An toàn thông tin - Chương 1: Những vấn đề cơ bản về an toàn thông tin

Tài liệu An toàn thông tin - Chương 1: Những vấn đề cơ bản về an toàn thông tin: An toan thong tin _CH1 1 Chương 1 Những vấn đề cơ bản về an toàn thông tin 1/30/2002 1. Thông tin • Định nghĩa: Thông tin là những tính chất xác định của vật chất mà con người (hoặc hệ thống kỹ thuật) nhận được từ thế giới vật chất bên ngoài hoặc từ những quá trình xảy ra trong bản thân nó. • Thông tin tồn tại một cách khách quan, không phụ thuộc vào hệ thụ cảm. 1/30/2002 An toan thong tin _CH1 2 2. Khái niệm hệ thống và tài nguyên thông tin • Khái niệm hệ thống: Hệ thống là một tập hợp các máy ơnh gồm thành phần phần cứng, phần mềm và dữ liệu làm việc được ơch luỹ qua thời gian. • Tài nguyên thông tin:  Phần cứng  Phần mềm  Dữ liệu  Môi trường truyền thông giữa các máy ơnh  Môi trường làm việc  Con ngừời 1/30/2002 An toan thong tin _CH1 3 3. Các mối đe doạ đối với một hệ thống TT và các biện pháp ngăn chặn • Phá hoại: Phá hỏng thiết bị phần cứng hoặc phần mềm trên hệ thống. • Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. • C...

pdf419 trang | Chia sẻ: Khủng Long | Lượt xem: 1465 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu An toàn thông tin - Chương 1: Những vấn đề cơ bản về an toàn thông tin, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
An toan thong tin _CH1 1 Chương 1 Những vấn đề cơ bản về an toàn thông tin 1/30/2002 1. Thông tin • Định nghĩa: Thông tin là những tính chất xác định của vật chất mà con người (hoặc hệ thống kỹ thuật) nhận được từ thế giới vật chất bên ngoài hoặc từ những quá trình xảy ra trong bản thân nó. • Thông tin tồn tại một cách khách quan, không phụ thuộc vào hệ thụ cảm. 1/30/2002 An toan thong tin _CH1 2 2. Khái niệm hệ thống và tài nguyên thông tin • Khái niệm hệ thống: Hệ thống là một tập hợp các máy ơnh gồm thành phần phần cứng, phần mềm và dữ liệu làm việc được ơch luỹ qua thời gian. • Tài nguyên thông tin:  Phần cứng  Phần mềm  Dữ liệu  Môi trường truyền thông giữa các máy ơnh  Môi trường làm việc  Con ngừời 1/30/2002 An toan thong tin _CH1 3 3. Các mối đe doạ đối với một hệ thống TT và các biện pháp ngăn chặn • Phá hoại: Phá hỏng thiết bị phần cứng hoặc phần mềm trên hệ thống. • Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. • Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền. Các hành vi : Đánh cắp mật khẩu , ngăn chặn,mạo danh 1/30/2002 An toan thong tin _CH1 4 Có ba loại đối tượng chính khai thác • Inside :các đối tượng từ bên trong hệ thống , đây là những người có quyền truy cập hợp pháp đối với hệ thống • Outside: hacker , cracker. • Phần mềm : Virut, spyware,mainware và các lỗ hổng phần mềm : SQL injnection 1/30/2002 An toan thong tin _CH1 5 4. Các biện pháp ngăn chặn: Thường có 3 biện pháp ngăn chặn: • Thông qua phần mềm: Sử dụng các thuật toán mật mã học tại các cơ chế an toàn bảo mật của hệ thống mức hệ điều hành. • Thông qua phần cứng: Sử dụng các hệ MM đã được cứng hóa . • Thông qua các chính sách AT& BM Thông tin do tổ chức ban hành nhằm đảm bảo an toàn bảo mật của hệ thống. 1/30/2002 An toan thong tin _CH1 6 An toan thong tin _CH1 7 Tại sao ? • Thiếu hiểu biết và kinh nghiệm để bảo vệ dữ liệu • An toàn là một lãnh vực phát triển cao trong công nghệ TT, nhu cầu về nguồn nhân lực trong lĩnh vực này đang tăng lên rất nhanh • Liên quan đến nghề nghiệp của bạn • Sự phát triển công nghệ thông tin 1/30/2002 An toan thong tin _CH1 8 5.An toàn thông tin là gì • An toàn thông tin bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ chức. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin, kiến thức, dữ liệu. • Mục đích là đảm bảo một môi trường thông tin tin cậy , an toàn và trong sạch cho mọi thành viên và tổ chức trong xã hội 1/30/2002 6. Nguyên tắc , mục tiêu và chung của an toàn bảo mật thông tin Hai nguyên tắc của an toàn bảo mật thông tin: • Việc thẩm định về bảo mật phải đủ khó và cần ơnh tới tất cả các Ơnh huống , khả năng tấn công có thể được thực hiện. • Tài sản phải được bảo vệ cho tới khi hết gía trị sử dụng hoặc hết ý nghĩa bí mật. 1/30/2002 An toan thong tin _CH1 9 An toan thong tin _CH1 10 Tính chất của hệ thống thông tin • Nguồn thông tin là những tài sản rất có giá trị của một tổ chức.Thậm chí mang tính sống còn. • Sự yếu kém và dễ bị tấn công của các hệ thống thông tin. • Nhiều vấn đề về an ninh cần phải quan tâm, từ đó có một lý do chính đáng để thay đổi phương thức bảo mật thông tin, mạng, máy tính của bạn 1/30/2002 An toan thong tin _CH1 11 Mục tiêu của An toàn Thông tin • Bí mật - CONFIDENCIAL • Toàn vẹn – INTEGRITY,Tính xác thực - AUTHORITY • Sẵn sàng - AVAIBILITY THÔNG TIN – ĐỐI TƯỢNG CỦA CÁC CUỘC TẤN CÔNG 1/30/2002 C I A An toan thong tin _CH1 12 7. Các thành phần chính của ATTT • An toàn mức vật lý. • An toàn mức tác nghiệp. • Quản lý và chính sách. Hình 1 - Tam giác an toàn thông tin Physical Operational Management 1/30/2002 An toan thong tin _CH1 13 7.1.An toàn vật lý • An toàn ở mức vật lý là sự bảo vệ tài sản và thông tin của bạn khỏi sự truy cập vật lý không hợp lệ . • Đảm bảo an toàn mức vật lý tương đối dễ thực hiện . • Biện pháp bảo vệ đầu tiên là làm sao cho vị trí của tổ chức càng ít trở thành mục tiêu tấn công càng tốt . • Biện pháp bảo vệ thứ hai phát hiện và ngăn chặn các kẻ đột nhập hay kẻ trộm : camera , t/b chống trộm. • Biện pháp bảo vệ thứ ba là khôi phục những dữ liệu hay hệ thống cực kỳ quan trọng bị trộm hay mất mát. 1/30/2002 An toan thong tin _CH1 14 Thao tác an toàn • Thao tác an toàn liên quan những gì mà một tổ chức cần thực hiện để đảm bảo một chính sách an toàn . Thao tác này bao gồm cả hệ thống máy tính, mạng, hệ thống giao tiếp và quản lý thông tin. Do đó thao tác an toàn bao hàm một lãnh vự rộng lớn và vì bạn là một chuyên gia an toàn nên bạn phải quan tâm trực tiếp đến các lãnh vực này. 1/30/2002 An toan thong tin _CH1 15 7.2.Quy trình thao tác an tòan • Vấn đề đặt ra cho thao tác an toàn gồm : • Kiểm soát truy cập, • Chứng thực, • An toàn topo mạng sau khi việc thiết lập mạng • Các thao tác an toàn trên đây không liên quan đến việc bảo vệ ở mức vật lý và mức thiết kế 1/30/2002 An toan thong tin _CH1 16 Quy trình thao tác an toàn • Sự kết hợp của tất cả các quá trình, các chức năng và các chính sách bao gồm cả yếu tố con người và yếu tố kỹ thuật. • Yếu tố con người tập trung vào các chính sách được thực thi trong tổ chức. • Yếu tố kỹ thuật bao gồm các công cụ mà ta cài đặt vào hệ thống. • Quá trình an toàn này được chia thành nhiều phần và được mô tả dưới đây: 1/30/2002 An toan thong tin _CH1 17 Quy trình an toàn (cont.) a. Phần mềm chống virus • Virus máy tính là và vấn đề phiền toái nhất • Các phương thức chống virus mới ra đời cũng nhanh tương tự như sự xuất hiện của chúng • File chống virus được cập nhận mỗi hai tuần một lần hay lâu hơn. Nếu các file này cập nhật thường xuyên thì hệ thống có thể là tương đối an toàn. • Phát hiện và diệt virut trực tuyến 1/30/2002 An toan thong tin _CH1 18 Quy trình an toàn (cont.) b. Kiểm soát truy cập  Kiểm soát truy cập bắt buộc (MAC – Mandatory Access Control):Cách truy cập tĩnh, sử dụng một tập các quyền truy cập được định nghĩa trước đối với các file trong hệ thống.  Kiểm soát truy cập tự do (DAC – Discretionary Access Control) : Do chủ tài nguyên cấp quyền thiết lập một danh sách kiểm soát truy cập ( ACL – Access Control List ) .  Kiểm soát truy cập theo vai trò ( chức vụ ) ( RBAC – Role Based Access Control ) : Truy cập với quyền hạn được xác định trước trong hệ thống, quyền hạn này căn cứ trên chức vụ của người dùng trong tổ chức 1/30/2002 An toan thong tin _CH1 19 c. Chứng thực (authentication)  Chứng minh “ Tôi chính là tôi chứ không phải ai khác “  Là một phần quan trọng trong ĐỊNH DANH và CHỨNG THỰC ( Identification & Authentication – I &A). Ba yếu tố của chứng thực :  Cái bạn biết ( Something you know )– Mật mã hay số PIN  Cái bạn có ( Something you have) – Một card thông minh hay một thiết bị chứng thực  Cái bạn sở hữu ( Something you are) – dấu vân tay hay võng mạc mắt của bạn 1/30/2002 An toan thong tin _CH1 20 Những phương thức chứng thực thông dụng • Dùng username/Password :  Một tên truy cập và một mật khẩu là định danh duy nhất để đăng nhập . Bạn là chính bạn chứ không phải là người giả mạo Server sẽ so sánh những thông tin này với những thông tin lưu trữ trong máy bằng các phương pháp xử lý bảo mật và sau đó quyết định chấp nhận hay từ chối sự đăng nhập 1/30/2002 An toan thong tin _CH1 21 Sử dụng Username/Password 1/30/2002 An toan thong tin _CH1 22 Giao thức chứng thực CHAP – (Challenge HandShake Authentication Protocol ) : 1/30/2002 An toan thong tin _CH1 23 Chứng chỉ : Certificate Authority (CA) 1/30/2002 An toan thong tin _CH1 24 Bảo mật bằng token: 1/30/2002 An toan thong tin _CH1 25 Phương pháp Kerberos : Kerberos cho phép một đăng nhập đơn vào mạng phân tán. (Trung tâm phân phối khóa) 1/30/2002 An toan thong tin _CH1 26 Chứng thực đa yếu tố: 1/30/2002 An toan thong tin _CH1 27 Chứng thực bằng thẻ thông minh (Smart card): 1/30/2002 An toan thong tin _CH1 28 Chứng thực bằng sinh trắc học : • Nhận dạng cá nhân bằng các đặc điểm riêng biệt của từng cá thể. • Hệ thống sinh trắc học gồm các thiết bị quét tay, quét võng mạc mắt, và sắp tới sẽ có thiết bị quét DNA • Để có thể truy cập vào tài nguyên thì bạn phải trải qua quá trình nhận dạng vật lý 1/30/2002 An toan thong tin _CH1 29 Những vấn đề thực tế • • Phù hợp với trình độ và năng lực của nhân viên và hệ thống. • Không nên tiêu tốn nhiều thời gian và tiền bạc vào những hệ thống an toàn phức tạp khi chưa có một chính sách an toàn phù hợp. • Hãy cẩn thận với khuynh hướng sử dụng những username thông dụng và những mật khẩu dễ đoán như :”123” hoặc “ abcd” • Sử dụng chứng thực và đảm bảo an toàn đa yếu tố gồm một thẻ thông minh và mật khẩu. 1/30/2002 An toan thong tin _CH1 30 • Có rất nhiều vần đề khác phải quan tâm,đó là: Tính dễ bị tấn công của hệ thống . Các điểm yếu của hệ thống. Không tương xứng của những chính sách an toàn. Vấn đề kết nối Internet :Khi mạng kết nối với Internet thì nó sẽ trở thành một đối tượng tiềm năng cho các cuộc tấn công . 1/30/2002 An toan thong tin _CH1 31 7.3. Quản trị và các chính sách • Cung cấp những hướng dẫn, những quy tắc , và những quy trình để thiết lập một môi trường thông tin an toàn . • Để những chính sách bảo mật phát huy hết hiệu quả thì ta phải có sự hỗ trợ toàn diện và triệt để từ phía các nhà quản lý trong tổ chức. 1/30/2002 An toan thong tin _CH1 32 Một số chính sách quan trọng • Chính sách nhà quản trị • Yêu cầu thiết kế • Kế hoạch khôi phục sau một biến cố • Chính sách thông tin • Chính sách an toàn • Chính sách về cách sử dụng • Chính sách quản lý người dùng 1/30/2002 An toan thong tin _CH1 33 a.Chính sách nhà quản trị • Trình bày đường lối chỉ đạo và những quy tắc , quy trình cho việc nâng cấp, theo dõi, sao lưu, và kiếm toán (Audit) . 1/30/2002 b.Nhu cầu thiết kế • Khả năng cần phải có của hệ thống để đối phó với các rủi ro về an toàn . Những nhu cầu này là rất căn bản trong phần thiết kế ban đầu và nó có ảnh hưởng rất lớn đến các giải pháp được sử dụng • Những chính sách này mô tả thật rõ ràng về các nhu cầu bảo mật An toan thong tin _CH1 34 c.Kế hoạch khôi phục sau biến cố ( DRP- Disaster Recovery Plans ) • Một trong những vấn đề nhức đầu nhất mà các chuyên gia CNTT phải đối mặt • Tốn rất nhiều tiền để thực hiện việc kiểm tra,sao lưu,thiết lập hệ thống dự phòng để giữ cho hệ thống hoạt động liên tục. • Hầu hết các công ty lớn đều đầu tư một số tiền lớn vào kế hoạch khôi phục bao gồm việc sao lưu dữ liệu hay những lập“điểm nóng”. • “Điểm nóng” là một nơi được thiết kế để cung cấp các dịch vụ nhanh chóng và thuận tiện nhất khi có sự cố xảy ra như hệ thống hay mạng bị sập. 1/30/2002 An toan thong tin _CH1 35 d.Chính sách thông tin • Truy suất, phân loại, đánh dấu và lưu trữ, dự chuyển giao hay tiêu huỷ những thông tin nhạy cảm. • Sự phát triển của chính sách thông tin là sự đánh giá chất lượng an toàn thông tin. 1/30/2002 An toan thong tin _CH1 36 e. Chính sách bảo mật • Cấu hình hệ thống và mạng tối ưu : cài đặt phần mềm, phần cứng và các kết nối mạng. • Xác định và ủy quyền. Định rõ việc điều khiển truy cập, kiểm toán, và kết nối mạng. • Các phần mến mã hóa và chống virus đuợc sữ dụng để thực thi những chính sách này. • Thiết lập các chức năng hay các phương thức dùng để lựa chọn mật mã, sự hết hạn của mật mã, nổ lực truy cập bất hợp pháp và những lĩnh vực liên quan. 1/30/2002 An toan thong tin _CH1 37 f.Chính sách về sử dụng • Thông tin về nguồn tài nguyên được sử dụng như thế nào với mục đích gì? • Những quy định về cách sử dụng máy tính: đăng nhập , mật khẩu,an toàn vật lý nơi làm việc • Những quy định về sự riêng tư, quyền sở hữu và những hậu quả khi có những hành động không hợp pháp. • Cách sử dụng Internet và Email. 1/30/2002 An toan thong tin _CH1 38 g. Quản lý người dùng • Các định các thao tác được thực hiện ở những trường hợp bình thường trong hoạt động của nhân viên. • Cách ứng xử với các nhân viên mới được kết nạp thêm vào hệ thống. • Hướng dẫn và định hướng cho nhân viên,điều này cũng quan trọng tương tự như khi ta cài đặt và cấu hình một thiết bị mới. 1/30/2002 An toan thong tin _CH1 39 Mục đích của an toàn thông tin • Mục đích của ATTTnói ra rất dễ nhưng thực hiện nó thì không đơn giản. • Mục đích của an toàn thông tin rất rõ ràng và nó được lập thành một bộ khung để có thể căn cứ vào đó phát triển và duy trì một kết hoạch bảo vệ an toàn thông tin 1/30/2002 An toan thong tin _CH1 40 Mục đích: a. Phòng ngừa : • Nhằm ngăn chặn các hành động xâm phạm máy tính hay thông tin một cách phạm pháp. • Thiết lập các chính sách và các chức năng của hệ thống an toàn nhằm giảm thiểu nguy cơ bị tấn công • Chính sách ngăn chặn càng tốt thì mức thành công của các cuộc tấn công càng thấp 1/30/2002 An toan thong tin _CH1 41 b. Phát hiện : • Xác định các sự kiện khi nó đang thực hiện. Trong nhiều trường hợp việc phát hiện này rất khó thực hiện • Để phát hiện có thể sử dụng một vài công cụ đơn giản hoặc phức tạp hay chỉ là việc kiểm tra các logfile • Thực hiện liên tục • Là một phần trong chính sách và chức năng bảo đảm an toàn thông tin của bạn. 1/30/2002 An toan thong tin _CH1 42 c. Đáp trả • Phát triển các chiến lược và kỹ thuật để có thể giải quyết các cuộc tấn công hay mất mát dữ liệu • Việc phát triển một hệ thống đáp trả thích hợp bao gồm nhiều yếu từ đơn giản đến phức tạp • Nên có những chức năng và phương thức cho việc khôi phục lại sau khi bị tấn công hơn là cố gắng tạo ra những cái cao siêu. 1/30/2002 An toan thong tin _CH1 43 1.6.Các dịch vụ và các giao thức • Mỗi dịch vụ và giao thức được sử dụng sẽ làm tăng tính dễ bị tấn công của hệ thống và làm cho xuất hiện các vấn đề tiềm năng về an ninh trong hệ thống. • Hàng ngày người ta tìm được những lổ hỗng mới cho các dịch vụ và giao thức được sử dụng phổ biến trong hệ thống mạng máy tính. 1/30/2002 An toan thong tin _CH1 44 Các giao thức và dịch vụ thông dụng: • Mail : Không an toàn • Web : Không an toàn • Telnet : Không được bảo vệ • FTP –Không có mã hoá  S/FTP • NNTP-Network News Tranfer Protocol • DSN-Domain Name Service  DNS attack • ICMP : Ping  không an toàn 1/30/2002 An toan thong tin _CH1 45 Những giao thức và dịch vụ không thiết yếu •Dịch vụ NetBIOS •UNIX RPC •NFS •X Services •R Services, ví dụ như rlogin, rexec •Telnet •FTP •TFTP ( Trivial File Tranfer Protocol ) • Netmeeting •Remote Control System) •SNMP ( Simple Network Management Protocol ) 1/30/2002 An toan thong tin _CH1 46 1.7.An toàn Topology mạng Xác định trong quá trình thiết kế và thực thi mạng Bốn nội dung chính cần quan tâm • Mục đích của thiết kế • Vùng bảo mật • Topology mạng • Những yêu cầu kinh doanh 1/30/2002 An toan thong tin _CH1 47 a. Mục đích của thiết kế • Tính bí mật : Ngăn cản hay hạn chế truy cập trái phép hoặc tiết lộ bí mật thông tin, dữ liệu • Tính toàn vẹn: Đảm bảo dữ liệu đang làm việc không bị thay đổi so với với dữ liệu gốc • Tính sẵn sàng: Đảm bảo hệ thống sẵn sàng đối phó với mọi tình huống • Chịu trách nhiệm :Ai chịu trách nhiệm trước mọi hoạt động của hệ thống Mục đích : Đảm bảo tính bí mật, tính toàn vẹn, tính hiệu lực, và khả năng chịu trách nhiệm 1/30/2002 An toan thong tin _CH1 48 b. Vùng bảo mật • Cách ly hệ thống của chúng ta với những hệ thống hay mạng khác • Cách ly hệ thống khỏi những người truy cập không hợp lệ • Là một nội dung quan trọng khi thiết kế mạng 1/30/2002 An toan thong tin _CH1 49 Tổng quan về mạng : Bốn vùng bảo mật thông dụng: • Internet • Intranet • Extranet • DMZ (Demilitarized Zone – khu phi quân sự ) 1/30/2002 An toan thong tin _CH1 50 Internet 1/30/2002 An toan thong tin _CH1 51 Intranet 1/30/2002 An toan thong tin _CH1 52 Extranet 1/30/2002 An toan thong tin _CH1 53 DMZ : Dùng để đặt một máy chủ công cộng , mọi người có thể truy cập vào 1/30/2002 An toan thong tin _CH1 54 Thiết kế vùng bảo mật Mô hình mẫu : 1/30/2002 An toan thong tin _CH1 55 c. Thiết kế vùng bảo mật : Công nghệ: VLAN , NAT, Tunneling • VLAN : Cho phép dấu các segment để những segment khác không thấy được • Kiểm soát được các truy cập trong các segment • NAT : Network Address Transfer • Tunneling : Vitual Private Network 1/30/2002 An toan thong tin _CH1 56 VLAN 1/30/2002 An toan thong tin _CH1 57 NAT • Cung cấp khả năng duy nhất để truy nhập vào hệ thống mạng được bảo vệ • NAT cho phép dùng một địa chỉ đơn để hiển thị trên Internet thay cho các địa chỉ trong mạng cục bộ • Máy chủ NAT cung cấp các địa chỉ IP cho các máy chủ hay các hệ thống trong mạng, và nó ghi lại các lưu thông ra vào mạng • Dùng NAT để đại diện cho tất cả các kết nối trong mạng cục bộ qua một kết nối đơn 1/30/2002 An toan thong tin _CH1 58 NAT 1/30/2002 An toan thong tin _CH1 59 Tunneling • Đường hầm là khả năng tạo ra một kết nối ảo giữa hai hệ thống hay giữa hai mạng. • Đường hầm được tạo giữa hai điểm cuối bằng cách đóng gói dữ liệu trong một giao thức truyền tin với sự thoả thuận của hai bên. • Sử dụng mật mã giúp giao thức tunel có khả năng bảo vệ dữ liệu một cách an toàn (VPN) 1/30/2002 An toan thong tin _CH1 60 Tunneling 1/30/2002 An toan thong tin _CH1 61 9.QUẢN LÝ RỦI RO • Xác định rủi ro , sử dụng các giải pháp bảo vệ nhằm giảm thiểu rủi ro và xác định độ rủi ro có thể chấp nhận được (rủi ro dư thừa ) trong hệ thống. • Đánh giá tổn thất có thể xảy ra trong quá trình sử dụng hoặc phụ thuộc vào hệ thống TT • Phân tich các mối đe dọa tiềm năng và các điểm yếu co thể gây tổn thất cho HTTT. • Lựa chọn các giải pháp và các phương tiện tối ưu nhằm giảm thiểu rủi ro đến mức độ cho phép. 1/30/2002 An toan thong tin _CH1 621/30/2002 An toan thong tin _CH1 63 Những vấn đề cần giải quyết : • Giá trị của thông tin (value of information) : Cần phải bảo vệ cái gì ? Lưu ý : Không phải bảo vệ tài nguyên (resource) mà là bảo vệ thông tin . • Các mối đe dọa (hiểm họa) : TT có giá trị cần được bảo vệ khỏi cái gì ? và xác xuất tác động của hiểm họa. • Tác động : Loại tác đông nào sẽ phá hoại thông tin khi xảy ra hiểm họa – tác động ở đâu , như thế nào ? : VD : Lộ thông tin , thay đổi thông tin trong quá trình trao đổi TT • Hậu quả : Hậu quả xảy ra khi hiểm họa : VD khi thụt hố ga sẽ bị gãy chân. • Biện pháp khắc phục hiểm họa . • Rủi ro tồn đọng : Múc rủi ro sau khí đưa ra các giải pháp bảo vệ , có chấp nhận hay không mức rủi ro này. 1/30/2002 An toan thong tin _CH1 64 • Trên đường có hố ga không đậy nắp  Hiểm họa • Có người bị thụt hố  rủi ro  Xác xuất ? Ảnh hưởng của các hiểm họa khác “Mải nhìn người đẹp” • Bị va đập vào đầu  tác động • Chấn thương sọ não , tử vong  Hâu quả • Đậy nắp hố ga lại  Biện pháp • Nắp hố ga có đảm bảo không ? (độ dày ,kết cấu) rủi ro tồn đọng  Chấp nhận hay không? Oâi ngöôøi ñeïp laøm sao !! 1/30/2002 An toan thong tin _CH1 65 Mối lo lắng của doanh nghiệp • Hiểu rõ về tình trạng an toàn của tổ chức? • Bắt đầu từ đâu ? Câu trả lời không đơn giản • Phải làm gì ? : Xác định tài sản, đánh giá toàn diện về rủi ro, xác định các mối đe dọa, tiên liệu các khả năng bị tấn công , các chính sách an toàn • Giúp cho giám đốc hiểu được họ đang đối mặt với những vấn đề gì, hiệu quả như thế nào nếu tập trung giả quyết các yếu tố này 1/30/2002 An toan thong tin _CH1 66 Mối lo lắng của doanh nghiệp 1/30/2002 An toan thong tin _CH1 67 1.Xác định tài sản : • Mỗi doanh nghiệp hay tổ chức điều có những tài sản hay tài nguyên có giá trị. • Các tài sản phải được kiểm toán cả về mặt vật lý lẫn chức năng. • Quá trình xác định tài sản là quá trình đánh giá giá trị của các thông tin và hệ thống tại một nơi cụ thể. • Sự ước lượng các loại tài sản vật lý là một quá trình kiểm toán thông thường mà một doanh nghiệp phải làm. 1/30/2002 An toan thong tin _CH1 68 Xác định tài sản • Xác định giá trị thông tin • Xác định chức năng của nó và các thức tiếp cận thông tin • Dễ dàng hơn trong việc đưa ra các phương án sự bảo vệ cho thông tin đó. 1/30/2002 An toan thong tin _CH1 69 2.Đánh giá phân tích về rủi ro • Có nhiều cách đánh giá hay phân tích những rủi ro. • Việc đánh giá và phân tích rủi ro này được sắp xếp từ những phương thức khoa học cho đến việc đàm phán với người sở hữu thông tin. • Phải xác định được chi phí cần thiết cho việc thay thế những dữ liệu và hệ thống bị đánh cắp, chi phí cho thời gian ngừng, hay tất cả những gì mà ta có thể tưởng tượng ra được đối với các rủi ro. 1/30/2002 An toan thong tin _CH1 70 3.Xác định hiểm hoạ • Phải tiên liệu được các các mối đe dọa bên trong và bên ngoài đối với mạng và dữ liệu. • Thật chẳng hiệu quả nếu ta cung cấp một môi trường bảo vệ công ty khỏi các mối đe dọa bên ngoài trong khi hầu hết các đe dọa đều xuất từ bên trong • Hiểm hoạ từ bên trong có thể là nhân viên giả dạng, sự lạm dụng quyền hạn, sự thay đổi dữ liệu và đánh cắp tài sản một nguy cơ tiềm ẩn. 1/30/2002 An toan thong tin _CH1 71 Các hiểm nguy Troäm caép Tham oâ Phaù hoaïi Giaùn ñieäp 1/30/2002 An toan thong tin _CH1 72 Các mối đe dọa từ bên trong : • Gây nhiều tác hại nhất : Chiếm 70% • Điều quan trọng là biết cách tìm ra và cách loại các mối đe dọa bên trong, đây là mấu chốt trong công việc bảo mật thông tin máy tính. 1/30/2002 An toan thong tin _CH1 73 Các mối đe dọa từ bên ngoài • Các mối đe dọa từ bên ngoài đang tăng với tốc độ báo động. • Sử dụng trực tuyến cơ sở dữ liệu, giao dịch tài chính , chi trả tiền lương, ký gửi hàng hóa , kiểm kê, và các thông tin quản lý quan trọng khác . • Kết nối với những hệ thống thông tin hợp tác, bí mật thương mại, và rất nhiều thông tin giá trị khác. 1/30/2002 An toan thong tin _CH1 74 Phương thức tấn công dễ dàng • Những công cụ tự động tìm kiếm mục tiêu và tấn công vào hệ thống thông qua những lỗ hổng của nó. • Có rất nhiều công cụ tấn công . Không cần phải là một chuyên gia về kỹ thuật cũng có thể trở thành một hacker. • Có rất nhiều hệ thống máy tính bị tấn công nhiều lần bằng những phương thức giống nhau do những kẻ tò mò thực hiện hay những tội phạm đang cố thực hiện hành động phạm pháp của mình. 1/30/2002 An toan thong tin _CH1 75 9 .Nhiệm vụ của quản trị an toàn mạng (Chief Security Officer) • Dự báo , phân tích các rủi ro • Phòng ngừa • Phát hiện các cuộc tấn công • Chống trả • Hỗ trợ cho các nhân viên pháp luật điều tra 1/30/2002 An toan thong tin _CH1 76 Những nơi dễ bị tấn công • Sử dụng username và password • Giao thức TCP/IP • Các phần mềm có giao diện đồ họa, dễ dàng cấu hình  nảy sinh vấn đề bảo mật • Email cho phép đính kèm các file thực thi. 1/30/2002 An toan thong tin _CH1 77 Kết thúc chương 1 1/30/2002 CHƯƠNG 2 : MẬT Mà HỌC 1Chương 2_MẬT Mà HỌC 2.1 .NHỮNG KHÁI NIỆM CƠ BẢN • Mật mã học bao gồm hai lĩnh vực : mã hóa (cryptography) và thám mã (cryptanalysis codebreaking) trong đó: • Mã hóa: nghiên cứu các thuật toán và phương thức để đảm bảo ơnh bí mật và xác thực của thông tin gồm các hệ mã mật , các hàm băm, các hệ chư ký điện số, các cơ chế phân phối, quản lý khóa và các giao thức mật mã. • Thám mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả gồm các phương pháp thám mã , các phương pháp giả mạo chư ký, các phương pháp tấn công ,các hàm băm và các giao thức mật mã 2Chương 2_MẬT Mà HỌC 2.1.1. Định nghĩa mật mã • Mã hóa (cryptography) là một ngành khoa học của các phương pháp truyền Ɵn bảo mật. Trong Ɵếng Hy Lạp, “Crypto” (krypte) có nghĩa là che dấu hay đảo lộn, còn “Graphy” (grafik) có nghĩa là từ. [3] • Văn bản gốc có thể hiểu được hay bản rõ (P-Plaintext) • Văn bản ở dạng bí mật không thể hiểu được thì được gọi là bản mã (C-Ciphertext). • Có 2 phương thức mã hoá cơ bản: thay thế và chuyển vị 3Chương 2_MẬT Mà HỌC 2.1.2. Hệ mật mã Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả các điều kiện 1). P là không gian rõ: tập hữu hạn các bản rõ có thể có. 2). C là không gian mã: tập hữu hạn các bản mã có thể có. 3). K là kkhông gian khoá: tập hữu hạn các khoá có thể có. 4). Đối với mỗi k є K, có một quy tắc mã hoá ek є E và một quy tắc giải mã tương ứng dk є D. 5).Với mỗi ek: P →C và dk: C →P là những hàm mà dk(ek(x)) = x cho mọi bản rõ x є P. Hàm giải mã dk() chính là ánh xạ ngược của hàm mã hóa ek 4Chương 2_MẬT Mà HỌC • Tính chất 4 ,5 là ơnh chất quan trọng nhất của mã hoá. Nếu mã hoá bằng ek và bản mã nhận được sau đó được giải mã bằng hàm dk() thì kết quả nhận được phải là bản rõ ban đầu x , hàm ek(x) phải là một đơn ánh, nếu không thì ta sẽ không giải mã được. Vì nếu tồn tại (x1 ,x2) : y = ek(x1) = ek(x2)  Bản mã Y không tồn tại. • Trong một hệ mật bất kỳ ta luôn có |C| ≥ |P| vì mỗi quy tắc mã hoá là một đơn ánh. Khi |C| = |P| thì mỗi hàm mã hoá là một hoán vị. Chương 2_MẬT Mà HỌC 5 2.1.3. Mô hình truyền Ɵn cơ bản của mật mã học và luật Kirchoff Chương 2_MẬT Mà HỌC 6 • Theo luật Kirchoff (1835 - 1903) (một nguyên tắc cơ bản trong mã hoá) thì: toàn bộ cơ chế mã/giải mã trừ khoá là không bí mật đối với kẻ địch • Ý nghĩa :sự an toàn của các hệ mã mật không phải dựa vào sự phức tạp của thuật toán mã hóa sử dụng. Chương 2_MẬT Mà HỌC 7 2.2.Sơ lược về lịch sử mật mã học • Mật mã học là một ngành khoa học có một lịch sử khoảng 4000 năm • Các phương pháp mã hóa đơn giản đầu Ɵên mà loài người đã sử dụng là của người Ba Tư cổ và người Do Thái cổ. • Lịch sử mật mã học => hai thời kỳ như sau: – Thời kỳ Ɵền khoa học: Từ trước công nguyên cho tới năm 1949 : Mang tính nghệ thuật – Lịch sử của mật mã học hiện đại được đánh dấu vào năm 1949 khi Claude Shannon đưa ra lý thuyết thông tin. – Đầu những năm 1970 là sự phát triển của các thuật toán mã hóa khối đầu tiên: Lucipher và DES Chương 2_MẬT Mà HỌC 8 • Vào cuối những năm 1970 phát triển các thuật toán khóa công khai sau khi Whiƞield Diffie và MarƟn Hellman công bố bài báo “New DirecƟons in Cryptography” làm nền tảng cho sự ra đời của các hệ mã khóa công khai và các hệ chữ ký số. • Các hệ mã khối vẫn Ɵếp tục được phát triển thay thế cho DES vào cuối thế kỷ 20 như IDEA, AES hoặc 3DES (một cải Ɵến của DES). • Các hàm băm MD5 (một hàm băm thuộc họ MD do Ron Rivest phát triển) và SHA1 . • MD5 và SHA1 đã bị hack, các nhà mật mã học đã khuyến cáo sử dụng các hàm băm mạnh hơn (như SHA-256, SHA-512) trong các ứng dụng. Chương 2_MẬT Mà HỌC 9 2.3.Phân loại các thuật toán mật mã • Các thuật toán mã hóa khóa bí mật ( hệ mã mật khóa bí mật hay khóa đối xứng SKC (Symmetric Key Cryptosytems), ví dụ : Caesar, DES, AES • Các thuật toán mã hóa khóa công khai (các hệ mã khóa công khai PKC )(Public Key Cryptosystems). Còn gọi là các hệ mã khóa bất đối xứng (Asymmetric Key Cryptosytems). Khóa sử dụng cho các thuật toán này là 2 khóa : Public Key và Private key • Các thuật toán tạo chữ ký số (Digital Signature Algorithms) : RSA, ElGammma • Các hàm băm (Hash functions). Chương 2_MẬT Mà HỌC 10 Phân loại theo cách sử lý Input/Ouput • Các thuật toán mã hóa khối (chẳng hạn như DES, AES ) xử lý bản rõ được chia thành các khối có độ dài giống nhau Mi . • Các thuật toán mã hóa dòng (RC4 ) coi bản rõ là một luồng bit, byte liên tục. Chương 2_MẬT Mà HỌC 11 2.4. Ứng dụng của mật mã học • Bảo mật (Confidentiality) truyền thông hoặc giao dịch hoặc các thông điệp trên một hệ thống máy ơnh (các file, các dữ liệu trong một cơ sở dữ liệu ). • Xác thực (AuthenƟcaƟon): đảm bảo nguồn gốc của một thông điệp, người dùng. • Toàn vẹn (Integrity): đảm bảo dữ liệu không bị thay đổi bất hợp pháp trên mạng truyền thông cũng như khi lưu trữ. • Dịch vụ không thể chối từ (Non-Repudiation):Không thể phủ nhận việc tham gia vào một giao dịch hợp lệ. • Ngoài ra còn các dịch vụ quan trọng khác như chữ ký điện tử, dịch vụ chứng thực danh ơnh (CA) Chương 2_MẬT Mà HỌC 12 2.5. Cơ sở toán học của mật mã • Khái niệm cơ bản về lý thuyết thông tin Entropy, • Tốc độ của ngôn ngữ (Rate of Language) • Độ phức tạp của thuật toán, • Độ an toàn của thuật toán, • Kiến thức toán học: đồng dư số học (modulo), số nguyên tố, định lý phần dư trung hoa, định lý Fermat . . . và các thuật toán kiểm tra số nguyên tố Chương 2_MẬT Mà HỌC 13 Những vấn đề chính • Lý thuyết thông tin • Lý thuyết độ phức tạp (tham khảo tài liệu) • Độ an toàn của thuật toán ( tham khảo tài liệu) • Lý thuyết số học. Chương 2_MẬT Mà HỌC 14 2.5.1 . Lý thuyết thông tin 2.5.1.1 . ENTROPY : Đơn vị đo lượng thông tin Khối lượng thông Ɵn trong một thông báo là số bít nhỏ nhất cần thiết để mã hoá tất cả những ý nghĩa có thể của thông báo đó. • Ví dụ, trường “NGAY” trong tuần chứa không quá 3 bít thông Ɵn, bởi vậy thông Ɵn ngày có thể mã hoá với 3 bít dữ liệu. • Trường GIOI_TINH được thể hiên bởi 1 bít thông tin “0” và “1” Chương 2_MẬT Mà HỌC 15 • Khối lượng thông Ɵn trong một thông báo M đo bởi Entropy của thông tin đó, ký hiệu là H(M). • Entropy của thông báo “GIOI_TINH” 1 bít, ký hiệu H(gioi_tinh) = 1. (n=2) • Entropy của thông báo “NGAY” trong tuần là 3 . (n=8) Chương 2_MẬT Mà HỌC 16 Trong trường hợp tổng quát, Entropy của một thông báo là log 2 n, với n là số khả năng có thể (ý nghĩa) của thông báo. H(M) = log 2 n Chương 2_MẬT Mà HỌC 17 2.5.1.2.Tốc đô ̣ của ngôn ngữ. (Rate of Language) • Tốc độ thực tế (actual rate) của ngôn ngữ là: r = H(M)/N • N là độ dài của thông báo M . Tốc độ của Ɵếng Anh bình thường là 0.28 do đó mỗi chữ cái Ɵếng Anh có 1.3 bit có nghĩa. • Tốc độ tuyệt đối (absolute rate) là số bits lớn nhất cần thiết để mã hóa các ký tự của một ngôn ngữ . Nếu có L ký tự trong một ngôn ngữ, thì tốc độ tuyệt đối là : R = log 2 L Chương 2_MẬT Mà HỌC 18 • Đây là số Entropy lớn nhất của mỗi ký tự đơn lẻ. Đối với Ɵếng Anh gồm 26 chữ cái, tốc độ tuyệt đối là log 2 26 = 4.7bits/chữ cái(letter). • Độ dư thừa của ngôn ngữ (Redundancy) tự nhiên. • Độ dư thừa (Redundancy) của một ngôn ngữ ký hiệu là D : D = R – r. • Đối với Ɵếng Anh: D = 1 - 0.28 =0.72 letters/letter D = 4.7 – 1.3 = 3.4 bits/letter Như vậy mỗi chữ cái có 1.3 bit nghĩa và 3.4 bit dư thừa (xấp xỉ 72%). Chương 2_MẬT Mà HỌC 19 2.5.2. Lý thuyết số học 2.5.2.1. Phép toán Modulo • Các phép toán modulo , bao gồm các phép giao hoán, kết hợp và phân phối. (a+b) mod n = ((a mod n) + (b mod n)) mod n (a- b) mod n = ((a mod n) - (b mod n)) mod n (axb) mod n = ((a mod n) x (b mod n)) mod n (ax(b + c)) mod n = (((a x b) mod n) + ((a x c) mod n)) mod n • Các phép ơnh trong các hệ mã mật hầu hết đều liên quan đến một phép toán modulo . Chương 2_MẬT Mà HỌC 20 2.5.2.2. Số nguyên tố • aZ,bN*;qZ và rN sao cho a=bq+r , 0rb; q được ký hiệu là a/b (thương số), r – số dư của a%b hay a modulo b • Một số nguyên dương c  Z gọi là ƯSC của a,b nếu ca và cb; ƯSC gcd  Z của a,b  Z được gọi là ƯSCLN , gcd = gcd(a,b) hay gcd=a  b nếu ca,cb  cgcd • lcmZ gọi là BSC của a,b nếu alcm và blcm; lcmN là BSCNN của a,b nếu ac , bc  gcdc ; Ký hiệu lcm=lcm(a,b) hay lcm=ab . Chương 2_MẬT Mà HỌC 21 • Định nghĩa Với a  2 gọi là một SNT nếu nó chia hết cho 1 và a. Tập hợp các SNT ký hiệu là : p{2,3,5,7,11,13,..,} • Định nghĩa a,bZ gọi là nguyên tố cùng nhau (ab) nếu a và b chỉ có một ƯSC duy nhất là 1, (ab=1) Chương 2_MẬT Mà HỌC 22 • Tập nguyên Z{0,1,2... n} • Vành (A,+,*) • Nhóm (G) • Trường (F,+,*,a-1) • Phép đồng dư Chương 2_MẬT Mà HỌC 23 Một số khái niệm • Phép đồng dư : x  y(mod m) ; x<m ; x,y  [0-n] Hay : x = y+km => x-y =km  x chia cho m có số dư r y chia cho m có số dư r x-y  bội số của m ; m là số chia của x-y Ta goi x là thặng dư của y theo modulo m ; x là đồng dư của y • Phương trình Diophante (pt bất định) axn+byn = cn  x,y { Z }  nghiệm của pt Chương 2_MẬT Mà HỌC 24 • Vành Z N (vành đồng dư modul0 N) Tập các số nguyên ZN = {0, 1, , N-1} trong đó N là một số tự nhiên dương với hai phép toán cộng (+) và nhân (.) tạo thành một vành đồng dư modulo N (hay còn gọi là tập thặng dư đầy đủ theo modulo N): – Phép cộng:  a, b  Z N : a+b = (a+b) mod N. – Phép nhân:  a, b  ZN: a . b = (a * b) mod N. Chương 2_MẬT Mà HỌC 25 2.5.2.3. Nghịch đảo modulo • Trên trường số thực R, số nghịch đảo của 5 là 1/5, bởi vì 5 x 1/5=1. • Trên vành số nguyên ZN khái niệm về số nghịch đảo của một số như sau: • Giả sử a  ZN và  b  ZN sao cho a.b ≡ 1 mod N . Khi đó b là duy nhất và được gọi là nghịch đảo của a trên trường ZN và ký hiệu là a -1 = b. • Việc Ơm phần tử nghịch đảo của một số a  ZN thực chất là Ơm hai số b và k sao cho: a.b = k.N + 1 trong đó b, k  ZN. Hay viết gọn lại là: a-1  b (mod N ) Chương 2_MẬT Mà HỌC 26 • Định lý về sự tồn tại của phần tử nghịch đảo: Nếu gcd(a, N) = 1 thì tồn tại duy nhất 1 số b  ZN là phần tử nghịch đảo của a, nghĩa là thỏa mãn a.b = (a*b) mod N = 1. Lúc này phương trình đồng dư có dạng : a*b - 1 = kN ; trong đó k  ZN Chương 2_MẬT Mà HỌC 27 2.5.2.3. Hàm Phi_Ơle • Với mỗi số nguyên N , giá trị của hàm phi Ơle của N là tổng số tất cả các số nguyên  ZN và nguyên tố cùng nhau với N . • Nếu P là một số nguyên tố thì giá tri ̣ hàm phi Ơle của P: Φ(P) = P – 1 hoặc nếu N = p*q trong đó p và q là hai số nguyên tố thì Φ (N) = (p-1)*(q-1). • Tổng quát : Chương 2_MẬT Mà HỌC 28 • Đinh lý Ơle phát biểu như sau: a  Z*N = ZN – {0} và (a, N) = 1 ta có . Có nghĩa chính là giá trị nghịch đảo của a trên ZN. • Đinh lý Fermat nhỏ (Trường hợp riêng của định lý Ơle): Nếu P là một số nguyên tố thì a  Z*P ta có . . • Đây là một trong những định lý đẹp nhất của số học. Chương 2_MẬT Mà HỌC 29 • Với mỗi số nguyên N vành Z *N gồm các phần tử thuộc Z N và nguyên tố cùng nhau với N, hay nói cách khác: Z*N = {x: x  ZN, (x, N) = 1} = {x: x  Z N, }. • Với mỗi phần tử a  ZN , bậc t của a (ký hiệu là ord (a)) là số nhỏ nhất sao cho : at = 1. Theo định lý Ơle ta suy ra φ(N) chia hết cho t. • Ví dụ: N=21 ta có bảng sau Chương 2_MẬT Mà HỌC 30 a  Z*21 1 2 4 5 8 10 11 13 16 17 19 20 Ord(a) 1 6 3 6 2 6 6 2 3 6 6 2 • Nếu bậc của a  Z*N bằng φ(N) thì a được gọi là phần tử sinh hay phần tử nguyên thủy của tập Z*N và nếu tập Z*N chỉ có một phần tử sinh thì nó được gọi là một cyclic. Chương 2_MẬT Mà HỌC 31 Ví dụ : N=3 , a=2 φ(N) =(N-1) =2 ; (Nє P) Ord(a) = t=2 vì at mod N =22 mod 3 =1 a = φ(N) =2 vậy 2 là phần tử nguyên thủy của Z*(2) 2.5.3. Một số thuật giải trên trường modulo 2.5.3.1. Thuật giải Euclic tính gcd của hai số nguyên dương Input : a,b N,a>b1 Output gcd(a,b) while b>0 do r=a%b;a=b;b=r Return(a) Chương 2_MẬT Mà HỌC 32 2.5.3.2. Beazout algorithm: Tính d=gcd(a,b)và x,y : ax+by=d Input: a,b nguyên , không âm :a b Output: d=gcd(a,b); x,y:ax+by=d; 1) If b=0 then d=a; x=1;y=0. 2) x2=1; x1= 0; y2=0; y1=1. 3) while(b>0)do a)q=a/b; r=a-q*b ; x=x2-q*x1 ; y=y2-q*y1; b).a=b ; b=r ; x2=x1; x1=x ; y2=y1; y1=y; 4) d=a; x=x2; y=y2. 5) Return(d,x,y). Chương 2_MẬT Mà HỌC 33 2.5.3.3. Phép lũy thừa modulo • Định nghĩa Cho x  Zm, và p  N* ; . ; Phép toán được gọi là phép lũy thừa modulo. • Ta có : • Thuật giải : Input : x  Zm, Output : xp mod m (1) y = 1. Nếu p = 0, Return y. (2) A = x. nếu P0 = 1, thì y = x. (3) Cho i chạy từ 1 đến I, Do: a. A =A2 mod m ; b. Nếu pi = 1 thì y = (A*y) mod m. (4) Return y. Chương 2_MẬT Mà HỌC 34 i li i pp 20  mxp mod xxxxx pppp lp  ... 420 2.3.5.4. Thuật giải tính modulo nghịch đảo Input : aZN Output :tìm x  a-1(modn) nếu tồn tại i) Dùng giải thuật Beazout tính x,yZ : ax+ny=d với gcd=gcd(a,n). ii) If gcd > 1, a-1(mod n) not exist. iii) If gcd = 1, Return x(mod n). Chương 2_MẬT Mà HỌC 35 2.5.3.5. Thuật toán lũy thừa nhanh Input: a, m, N. Output: am mod N. Begin : Phân tích m thành dạng nhị phân m = bk ,b k-1b0. j = 0, kq = a; while (k>=j) { if (bj==1) kq = (kq * a) mod N; a = (a * a) mod N; j = j + 1; } return kq; end Chương 2_MẬT Mà HỌC 36 2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g. Chương 2_MẬT Mà HỌC 37 • Yêu cầu : nắm vững lý thuyết • Làm các bài tập trong giờ thực hành (8 tiết học) • Tham khảo các code trong phần bài tập Chương 2_MẬT Mà HỌC 38 HẾT CHƯƠNG 2 Chương 2_MẬT Mà HỌC 39 CHƯƠNG 3 CÁC HỆ MẬT Mà ĐỐI XỨNG 1/30/2002 1CHƯƠNG 3 _ CÁC HỆ MẬT Mà Khái niệm mật mã đối xứng • Yêu cầu hai bên sử dụng một khoá mật mã duy nhất ( Tính đối xứng). • Số lượng khoá¸tăng lên tỷ lệ với số người dùng 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 2 Vấn đề sử dụng khóa 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 3 3.1 .Các hệ mật cổ điển 3.1.1. Hệ mã hoá thay thế (substitution cipher) Có 4 kỹ thuật thay thế sau đây: 1. Thay thế đơn (A simple substitution cipher): một ký tự của bản rõ được thay bằng một ký tự tương ứng trong bản mã. Một ánh xạ 1-1 từ bản rõ tới bản mã . 2. Thay thế đồng âm (A homophonic subsƟtuƟon cipher): giống như thay thế đơn, song một ký tự của bản rõ có thể ánh xạ tới một trong số nhiều ký tự của bản mã: sơ đồ ánh xạ 1-n (one-to-many). 3. Thay thế đa mẫu tự (A polyalphbetic substitution cipher): dùng nhiều thuật toán mã hoá thay thế đơn. Ánh xạ 1-1 nhưng có thể thay đổi nhiều lần trong phạm vi một thông điệp 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 4 4. Thay thế đa ký tự (A polygram subsƟtuƟon cipher): là thuật toán trong đó các khối ký tự đựợc mã hoá theo nhóm. Đây là thuật toán tổng quát nhất, cho phép thay thế các nhóm ký tự của văn bản gốc. Ví dụ, “ABA” có thể tương ứng với “RTQ”, “ABB” có thể tương ứng với “SLL”, v.v 3.1.1.1. Hệ mã Cesar : Là một hệ mã đơn . Làm việc trên trương modulo 26 của bảng chữ cái Latin (A-Z) Ta có : P є {a-z} - Không gian bản rõ ( plain text) C є {a-z} - Không gian bản mã (cipher text) K є [Z N ] - Không gian khóa • Mã hóa: EK(i) = (i + k) mod N. • Giải mã: DK(i) = (i – k) mod N. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 5 • Các phép ơnh toán số học được thực hiện trên vành Z26, số khóa có thể là 26 nhưng trên thực tế chỉ có 25 khóa có ích. • Ví dụ: với k=3 (được hoàng đế Caesar sử dụng) 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 6 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q S T U V W X Y Z A B C D “I LOVE YOU” được mã thành “L OSZH CSY” Trên thực tế hệ mã Caesar có cơ số khóa ít nên hoàn toàn có thể thám mã bằng cách thử tất cả các khóa có thể (kiểu tấn công Brute force). 3.1.1.2.Hệ mã Affine • Không gian các bản rõ (P,C) є {A} - A bảng chữ cái .Giả sử |A| є N. Khi đó không gian khóa của hệ mã được xác định như sau: K = { (a, b): a, b є ZN, (a, N) = 1} • Đánh số các chữ cái từ 0  (N-1) • Tiến hành mã từng ký tự “x” theo công thức sau : 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 7 EK(x) = (a*x + b) mod N. • Để giải mã ta cần Ơm a-1 (do (a, N) = 1) ; nên luôn Ơm được) và Ɵến hành tìm “y” (giải mã) theo công thức sau: DK(y) = a*(y - b) mod N. 3.1.1.3. Hệ mã Vigenere (1523-1596) • Không gian các bản rõ (P,C) є {A} - A bảng chữ cái. Các chữ cái được đánh số từ 0  (N-1). • Không gian khóa K được xác định như sau: M ≥0 , khóa có độ dài M là một xâu ký tự : k = k1, k2 , kM. • Để mã hóa ,chia P thành các khối có độ dài M và chuyển thành số thứ tự tương ứng trong {A}, Ví dụ: x = x1 x 2 xM. • Mã hóa : EK(x) = (x1 + k1, x2 + k2, , xM + kM) mod N • Giải mã : DK(y) = (y1 – k1, y2 – k2, , yM – kM) mod N với : (y1 , y2, , yM) là bản rõ. • Số khóa sử dụng : 26 M 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 8 • Ví dụ: xét A là bảng chữ cái Ɵếng Anh, N = 26 . Giả sử khóa có độ dài 6 và K = “CIPHER”. P = “THIS CRYPTOSYSTEM IS NOT SECURE”. Ta có : K = 2 8 15 7 4 17, P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4. Quá trình mã hóa : • P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4 • K = 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 • C = 21 15 23 25 6 8 | 0 23 8 21 22 14 | 20 1 19 19 12 9 | 15 22 8 25 8 19 | 22 25 19 • Vậy bản mã là C = “VPXZGI AXIVWO UBTTMJ PWIZIT WZT”. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 9 3.1.2. Hệ mã chuyển vị (transposition cipher) • Hệ mã hoá chuyển vị là hệ mã hoá trong đó các ký tự của bản rõ vẫn được giữ nguyên, nhưng vị trí của chúng được đổi chỗ cho nhau. Ví dụ : • Bản rõ: COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT‟S EXPENSIVE COMPUTERGR APHICSMAYB ESLOWBUTAT LEASTITSEX PENSIVE • Bản mã: CAELPOPSEEMHLANPIOSSUCWTITSBIUEMUTERATSGYA ERBTX 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 10 Các kỹ thuật chuyển vị 1. Đảo ngược toàn bộ bản rõ . Đây là phương pháp mã hoá đơn giản nhất vì vậy không đảm bảo an toàn. Ví dụ : “TRANSPOSITION CIPHER” được mã hoá thành “REHPICNOITISOPSNART”. 2. Mã hoá theo mẫu hình học : bản rõ được sắp xếp lại theo một mẫu hình học nào đó, thường là một mảng hoặc một ma trận hai chiều. Có hai cách: • Viết theo hàng ngang Đổi chỗ cột Lấy ra theo cột • Viết theo cột Đổi chỗ cột Lấy ra theo hàng ngang 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 11 • Nếu hàm f(i) là một chuyển vị của một khối gồm d ký tự (i) thì khoá mã hoá được biểu diễn bởi K(d,f). • Do vậy, bản rõ: M = m1 m2...md md+1...m2d Với mi là các ký tự , và bản rõ sẽ được mã hoá : • Ek(M) = mf(1) mf(2)...mf(d) mf(d)+1 ...mf(d)+d • Trong đó : mf(1) mf(2)...mf(d). là một hoán vị của m1 m2 ...md. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 12 3. Chuyển vị các ký tự theo chu kỳ cố định d Ví dụ: d=6 ,dãy i= 123456 được hoán vị thành f(i)=356214 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 13 VỊ TRÍ ĐẦU CHUYỂN VỊ KÝ TỰ BẢN Mà 1 3 F I 2 5 R N 3 6 I D 4 2 E R 5 1 N F 6 4 D E Kết quả mã : INDRFE 3.2.Các hệ mã khối (Block cipher) 1. Khái niệm : • Dữ liệu đầu vào (văn bản rõ) được chia thành các khối (Mi ) có độ dài cố định ( ≥ 64 bit). • Xử lý (mã hóa ) tuần tự từng khối. • Độ dài không gian khóa (K) bằng độ dài khối “rõ”. • Khóa cần được phân phối trước. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 14 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 15 • DES Data Encryption Standard (DES) xuât hiện vào giữa 1970s. Là thuật toán mạnh vào lúc bấy giờ.DES dùng khoá 64/128-bit . • AES Advanced Encryption Standard (AES) thay thế DES sử dụng thuật giải Rijndael . AES hỗ trợ khoá có kích thước 128, 192, và 256 bit. • 3DES Triple-DES (3DES) bản nâng cấp của DES.3DES an toàn hơn DES. • CAST do Carlisle Adams và Stafford Tavares phát triển.CAST sử dụng khoá có chiều dài từ 40-bit đến 128-bit , chạy nhanh và hiệu quả. 2. Các hệ mã khối hiện đại • RC do phòng thí nghiệm RSA phát triển.Có các loải CR4, RC5 và RC6. RC5 sử dụng khoá 2,048 bit .Là một hệ mật mã mạnh. • Blowfish do “Counterpane systems” phát triển (Bruce Schneier). AES hỗ trợ thêm khoá mã 448 bits. • IDEA International Data Encryption Algorithm (IDEA) thuật giải dùng 128-bit key. An toàn hơn DES, IDEA được sử dụng trong giaot hức PGP. Pretty Good Privacy (PGP) là hệ mật mã sử dụng trong vùng bảo mật e-mail công cộng. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 16 “Block cipher” còn được biết với tên gọi :” Hệ mật đối xứng” • Chuẩn mã hóa dữ liệu DES (Data EncrypƟon Standard), một trong số các hệ mã khối được sử dụng rộng rãi nhất và là nền tảng cho rất nhiều các hệ mã khối khác. • Được Uỷ ban Tiêu chuẩn quốc gia Hoa Kỳ công bố vào 15/02/1977. DES được xây dựng trên một hệ mã khối phổ biến có tên là LUCIFER do IBM phát triển . • DES có nhiều ưu điểm (nhanh, thuật toán công khai, dễ cài đặt) và đã được sử dụng trong một thời gian rất dài (trước những năm 90). • Chuẩn mã hóa mới ra đời AES thay thế cho DES (1997).AES được xây dựng dựa trên thuât toán Rijndael (2011). 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 17 3. Điều kiện an toàn của hệ mật mã khối: • Kích thước khối phải đủ lớn .Tuy nhiên điều này sẽ dẫn đến thời gian mã hoá sẽ tăng lên. • Không gian khoá, tức chiều dài khoá phải đủ lớn (chống brute force attack).Tuy nhiên không gian khóa quá lớn sẽ gây khó khăn cho việc tạo khoá, phân phối, quản lý và lưu trữ khoá . • Khi thiết kế hệ mã khối, phải đảm bảo hai yêu cầu sau: Sự hỗn loạn (confusion): sự phụ thuộc giữa bản rõ và bản mã phải thực sự phức tạp . Mối quan hệ này tốt nhất là phi tuyến. Sự khuếch tán (diffusion): Tăng độ dư thừa của bản mã. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 18 3.2.1.Chuẩn mã hoá dữ liệu DES (Data Encryption Standard) 3.2.1.1. Sơ đồ tổng quát của DES 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 19 • Input block : 64 bit • Key length : 56 (RD)+ 8 (parity)=64 bit 3.2.1.2. Thuật giải DES • DES thực hiện 16 vòng lặp (i=1 đến i=16) • Hàm mã hóa : Li = Ri-1 ; (1) Ri = Li-1 f(Ri-1, Ki) ; trong đó : f(Ri-1,Ki) = P( S( E(Ri-1) Ki ) ); (2) • Trong đó:  phép tuyển loại trừ của hai xâu bit theo modulo 2. Hàm f là một hàm phi tuyến.  E là hoán vi ̣ mở rộng ánh xạ Ri-1 tƣ̀ 32 bit thành 48 bit .  P là hoán vi ̣ cố định khác của 32 bit.  IP - hoán vi ̣ bit khởi đầu .Ở đầu ra dùng hoán vị nghich đảo IP-1 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 20 a. Thuật toán chi tiết: • Input: Bản rõ M = m1 m2 m64 Khóa 64 bit K = k1 k2 k64 (bao gồm cả 8 bit parity) • Output: Bản mã 64 bit c = c1 c2 c64 1. Sinh khóa con. 2. Khởi tạo (L0 ,R0 ) từ IP(m1 m2 m 64 ) . Kết quả nhận được L0 = m58 m50 m8 . R0 = m57 m49 m7 . 3. (16 vòng) for i = 1 to 16 • Tính các Li và Ri theo các công thức (1) và (2) 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 21 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 22 b. Sơ đồ các vòng lặp của DES 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 23 Sơ đồ các vòng lặp của DES (tiếp) c. Hoán vị IP và hoán vị ngược IP-1 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 24 d.Tạo khóa con (dùng cho mỗi vòng lặp) 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 25 Tạo khóa con (tiếp) • Từ khóa chính 64 bit bỏ đi các bit parity (các bit thứ 8) nhờ bảng PC-1 .Nhận khối khóa 56 bit. • Khối 56 bit này chia thành hai khối C0 và D0 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 26 • Bảng hoán vị nén PC-2 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 27 • Output là một khối khóa Ki = 48 bit Sau mỗi một vòng lặp , bảng hoán vị nén PC-2 được sử dụng • Sau đó, hai khối 28 bit này được dịch trái 1 hoặc 2 bit phụ thuộc vào bảng sau : 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 28 VÒNG LẶP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 SỐ BIT DỊCH 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 e. Hàm mã hóa f(Ri-1,Ki ) • Biến thứ nhất Ri-1 được mở rộng có độ dài 48 bit theo một hàm E. E(Ri-1 ) là một bảng hoán vị có lặp trong đó lặp lại 16 bit của Ri-1.(Hình vẽ 3.6) • Tính E(Ri-1 ) XOR Ki và viết kết quả là 8 chuỗi 6 bit B1 B2 B3 B4 B5 B6 B7 B8. • Đưa 8 khối Bi vào 8 bảng S1, S2, ..., S8 ( S-Box). Mỗi hộp S-Box là một bảng 4*16 cố định có các cột từ 0 đến 15 và các hàng từ 0 đến 3. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 29 Sơ đồ hàm f(Ri-1 ,Ki) 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 30 Tính C = C1 C2 C3 C8 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 31 Hai bít B1 và B6 tạo ra một dãy số từ 0 đến 3 Bốn bít giữa B2- B5 tạo thành dãy số từ 0 đến 15. Dùng bít B1 và B2 tạo số dòng và bốn bít giữa B2-B5 tạo số cột . Khối 4 bít được nhận bởi đối chiếu số dòng và số cột tương ứng . Ví dụ : Khối 6 bít có dạng : 1 1 0 0 1 0 B1 = 1 B6 = 0 số cột là (10)2 hay (2)10 B2 - B5 = (1001)2 hay (9)10 Đối chiếu với bảng của hàm Sj ta có số cột là 9 , số dòng là 2,ta nhận được mã của khối 4 bit là 12 hay “1 1 0 0 ” Tại từng nút lặp ta sử dụng các bảng Sj khác nhau.Có tất cả 8 bảng Si Sơ đồ tổng quát 1 vòng của DES 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 32 f. Hộp S-box • Ba thuộc ơnh của hộp S (đảm bảo ơnh confusion và diffusion ) của thuật toán (NSA). Các bit vào luôn phụ thuộc phi tuyến với các bit ra.  Sửa đổi ở một bit vào làm thay đổi ít nhất là hai bit ra.  Phân bố các bit “1” và “0” trong hộp S-box phải tuân theo luật “phân bố đều” , “đồng xác xuất”. • Sau khi cộng modulo với khoá K, thu được chuỗi 48 bit chia làm 8 khối đưa vào 8 hộp S-Box. Mỗi hộp S-Box có 6 bit đầu vào và 4 bit đầu ra (tổng bộ nhớ yêu cầu cho 8 hộp S-Box chuẩn DES là 256 bytes). Kết quả thu được là một chuỗi 32 bit Ɵếp tục vào hộp P-Box. • Có thể tự thiết kế S-box 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 33 Một số S-box chuẩn 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 34 g.Hàm hoán vị mở rộng E-box 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 35 • Hàm E-Box, mỗi 4 bit của khối vào, bit thứ nhất và bit thứ tư tương ứng với 2 bit của đầu ra, trong khi bit thứ 2 và 3 tương ứng với 1 bit ở đầu ra. Bảng sau đây miêu tả vị trí của bit ra so với bit vào. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 36 h. Hộp P-Box • Mang ơnh đơn ánh, nghĩa là một bit đầu vào sẽ cho một bit ở đầu ra, không bit nào được sử dụng hai lần hay bị bỏ qua. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 37 3.2.1.3.Giải mã DES • Có thể sử dụng cùng chức năng để mã hoá giải mã hoặc một khối. • Lúc này các khoá phải được sử dụng theo thứ tự ngược lại. Nghĩa là, nếu các khoá mã hoá cho mỗi vòng là k1, k2, k3 ,... , k15,k16 thì các khoá giải mã là k16, k15,... , k3, k2, k1. • Giải thuật để tạo khoá cho mỗi vòng cũng tương tự. Các khoá được dịch phải và số vị trí bit để dịch được lấy theo chiều ngược lại. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 38 3.2.1.4. Các yếu điểm của DES 1. Tính bù • Nếu ta ký hiệu u là phần bù của u (ví dụ : 0100101 là phần bù của 1011010) thì DES có ơnh châ ́t sau: y = DES(x,k) → y = DES( x , k ) • Nếu biết y được mã hoá từ x với khoá K thì ta suy ra được bản mã y được mã hoá từ bản rõ x với khoá k . • Tính chất này chính là một yếu điểm của DES , hacker có thể loại bỏ đi một số khoá phải thử khi Ɵến hành thử giải mã theo kiểu vét cạn. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 39 2. Khoá yếu • Khoá yếu là các khoá sinh ra cả 16 khoá con như nhau: K1 = K2 = ... = K15 = K16 • Điều đó khiến cho việc mã hóa và giải mã đối với khoá yếu là giống hệt nhau. • Có tất cả 4 khoá yếu sau: 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 40 3. Không gian khóa K • DES có 256 = 1017 khoá. Nếu chúng ta biết được một cặp “Ɵn/mã” thì chúng ta có thể thử tất cả 1017 khả năng này để Ơm ra khoá cho kết quả khớp nhất. Giả sử một phép thử mất 10-6s, thì chúng sẽ mất 1011s, tức 7300 năm. • Với các máy ơnh được chế tạo theo xử lý song song. Với 107 con chipset mã DES chạy song song thì mỗi một con chipset chỉ phải ơnh toán với 1010 phép thử. • Chipset mã DES ngày nay có thể xử lý tốc độ 4.5×107 bit/s tức có thể làm được hơn 105 phép mã DES trong một giây 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 41 • Vào năm 1976 và 1977, Diffie và Hellman đã ước lượng rằng có thể chế tạo một máy ơnh chuyên dụng để vét cạn không gian khoá DES trong ½ ngày với cái giá 20 triệu đô la. • Năm 1984, chipset mã hoá DES với tốc độ mã hoá 256000 lần/giây. • Năm 1987, đã tăng lên 512000 lần/giây. • Năm 1993, Michael Wiener đã thiết kế một máy ơnh chuyên dụng với giá 1 triệu đô la sử dụng phương pháp vét cạn để giải mã DES trung bình trong vòng 3,5 giờ (và chậm nhất là 7 giờ). 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 42 3.2.2.Triple DES • Hệ mã DES với không gian khóa vẻn vẹn có 254 khóa nên thực tế hiện nay có thể bị thám mã trong khoảng thời gian vài giờ đồng hồ . • Triple DES (TDES) hay 3DES thực hiện mã hóa DES ba lần (Triple Data Encryption Algorithm). • Bản mã : C = DESK3(DESK2(DESK1(M)), Mô hình EEE ,cả ba bước sử dụng ba khóa ở đây đều sử dụng DES , • Một biến thể khác của mô hình này gọi là EDE với bước ở giữa sử dụng thuật toán giải mã của DES: C = DESK3( DES -1K2(DES k1 (M)). 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 43 Sơ đồ Triple DES 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 44 • Khóa của Triple DES là 168 bit, một số biến thể của Triple DES sử dụng khóa có độ dài 112 bit (K1=K3) ( Two key Triple DES ). • Các chứng minh về mặt lý thuyết và các tấn công đối với Triple DES cho thấy hệ mã này vẫn sẽ còn được sử dụng trong một tương lai dài mặc dù trên trên thực tế nó chậm hơn so với AES 6 lần. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 45 3.2.3. Thuật toán cao cấp AES • AES là một hệ mã khóa bí mật có tên là Rijndael (Joan Daemen và Vincent Rijmen) trở thành chuẩn từ năm 2002) • AES xử lý các khối dữ liệu input có kích thứớc 128 bit . • Khóa có độ dài 128, 192 hoặc 256 bit. • Còn được biêt với các tên AES-128, AES-192, AES-256 tương ứng với độ dài khóa sử dụng). • Chi tiết tham khảo tài liệu. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 46 3.2.4. Các MODE làm việc của hệ mật đối xứng Dựa vào việc xử lý input data của hệ mã ,cơ chế sử dụng các hệ mã khối sau có 2 loại: 1. Các chế độ khối (Block Mode): xử lý các thông điệp theo các khối (ECB, CBC) 2. Các chế độ luồng, dòng (Stream Modes): xử lý các thông điệp như là một chuỗi bit/byte (CFB, OFB). • Các chế độ khối sử dụng để mã hóa các dữ liệu mà chúng ta biết trước về vị trí, độ lớn khi mã hóa (các file, các email ) • Chế độ chuỗi được sử dụng cho việc mã hóa các dữ liệu không được biết trước về độ lớn cũng như vi ̣ trí như các ơn hiệu gửi về từ vê ̣ Ɵnh hoặc các ơn hiệu do một bộ cảm biến đọc từ bên ngoài vào. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 47 3.2.4.1. ECB (Electronic CodeBook Book) mode • Thông điệp cần mã hóa được chia thành các khối độc lập để mã hóa, mỗi khối bản mã là kết quả của việc mã hóa riêng biệt khối bản rõ tương ứng với nó và độc lập với khối khác. ( giống như thay thế các khối bản mã bằng các khối bản rõ tương ứng nên có tên gọi là bảng tra mã điện tử. Plain text : P = P1P2PN • Mã hóa: Ci = DESK(Pi), Cipher text: C = C1C2..CN. • Giải mã Ɵến hành ngược lại: Pi = DES-1K(Ci). 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 48 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 49 ECB MODE • ECB - đơn giản và dễ cài đặt , sử dụng khi chỉ một khối đơn để mã thông tin cần được gửi đi (ví dụ khóa session key được mã hóa bằng cách dùng một khóa chính). 3.2.4.2. CBC (Cipher Block Chaining) MODE • Giống như EBC mode , trong CBC mode bản rõ sẽ được chia thành các khối nhưng chúng sẽ được liên kết với nhau trong quá trình mã hóa để tạo thành bản rõ. Chính vì các khối bản mã được móc nối với bản rõ nên có tên là CBC mode • CBC sử dụng một vector khởi tạo IV (IniƟal Vector) để bắt đầu: C0 = IV, P = P1P2..PN • Mã hóa: Ci = DESK (Pi Ci-1), C = C1C2..CN • Giải mã: Pi = DES-1K(Ci) Ci-1, ; P = P1P2..PN. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 50 CBC MODE 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 51 Phù hợp với các dữ liệu có khối lượng lớn như các file , Email , WEB. 3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ Ɵnh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ. • OFB là một hệ mã đồng bô : Lập các vector khởi tạo 64 bit (vector IV). z0 = IV ; zi = ek(zi-1) với i ≥ 1. Mã hóa bản rõ x1x2 ... xn : yi = xi zi với i ≥ 1. • Mode CFB, tạo y0 = IV (vector khởi tạo 64 bit) và tạo phần tử zi của dòng khoá : zi = ek(yi-1) với i≥1 và yi = xi zi với i≥1. 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 52 CFB-OFB MODE 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 53 Kết thúc chương 3 1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 54 CHƯƠNG 4 HỆ MẬT Mà KHÓA CÔNG KHAI (HỆ MẬT BẤT ĐỐI XỨNG) 1/30/2002 1ATBMTT_CHAP 4 4.1.1. Vấn đề sử dụng và phân phối khóa Hệ mật bất đối xứng khắc phục được tính chất phức tạp trong việc phân phối khóa ở hệ mật đối xứng Cho phép giao tiếp giữa các đối tượng một cách uyển chuyển , dễ dàng. Sử dụng hai khoá Kp (public key ) và Ks (private key ) để mã và giải mật Có hai mode làm việc : Bảo mật : Mã bằng public key  giải mật bằng private key Xác thực : Mã bằng private key giải mật bằng public key 1/30/2002 ATBMTT_CHAP 4 2 4.1. Khái niệm 4.1.2. Các yêu cầu của loại hệ mã PKC - Việc sinh KP, KS phải dễ dàng - Việc ơnh E(KP, M) là dễ dàng - Nếu có C = E(KP, M) và KS thì dễ ràng giải mật . - Nếu biết KP thì việc dò tìm KS là khó - Rất khó tìm bản rõ từ bản mã nếu không biết khóa . 1/30/2002 ATBMTT_CHAP 4 3 4.1.3. các mô hình sử dụng PKS 1/30/2002 ATBMTT_CHAP 4 4 4.1.3.1. Mô hình bảo mật Ciphertext = E(KP,P) , Plantext = D(KS, E(KP,P)) 4.1.3.2.Mô hình xác thực 1/30/2002 ATBMTT_CHAP 4 5 Ciphertext = D(KS, P) , Plaintext = E(KP, D(KS, P)) 4.1.4. Cấu trúc của PKC • PKC được xây dựng trên các hàm một chiều (one–way functions). • OWHF f : X  Y là hàm nếu biết x є X dễ dàng ơnh y = f(x). Nhưng y є Y việc Ơm x є X : y = f(x) , có nghĩa Ơm hàm ngược f-1 là rất khó. • Ví dụ : với P є { P1, P2, ..., Pn } thì việc ơnh N = P1 * P2 * ... * Pn là dễ tìm Pi є {P} với N đủ lớn ( phân ơch ngược – phân rã SNT) là một bài toán khó . • Trong các hệ mã PKC sử dụng các “trapdoor” giúp cho việc tìm x : y = f(x) dễ dàng . Hàm (trapdoor funcƟon): là một hàm một chiều trong đó việc ơnh f-1 là rất nhanh khi chúng ta biết được “trapdoor”. 1/30/2002 ATBMTT_CHAP 4 6 4.1.5.Một số hệ mật mã bất đối xứng thông dụng • Hệ mã Knapsack (xếp ba lô) • RSA ( Rivest, Adi Shamir, and Leonard Adleman) . RSA dùng để bảo mật và tạo “digital signatures” . • Diffie-Hellman “Diffie-Hellman key exchange” được sử dụng để truyền khóa mật mã trên kênh công khai , không dùng để mã hoá thông điệp . • ECC The Elliptic Curve Cryptosystem (ECC) được sử dụng trên các thiết bị nhỏ , ít thông minh như “ cell phones” và “wireless”. • El Gamal thuật giả dùng để truyền “digital signatures” và “ key exchanges”(Cũng tương tự Diffie-Hellman “. The El Gamal còn được gọi là DSA . 1/30/2002 ATBMTT_CHAP 4 7 4.2.Hệ mã Knapsack • Cho M, N và A1, A2, ...., AN là các số nguyên dương Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,, xN) sao cho: • Vectơ A = (A1, A2, ..., AN) gọi là vectơ “xếp balô” • Vectơ X = (x1, x2, , xN) là vectơ nghiệm. 1/30/2002 ATBMTT_CHAP 4 8 • Hệ mã knapsack do Merkle và Hellman (năm 1978). 4.2.1. Bài toán xếp ba lô • Đây là bài toán khó có thời gian là hàm mũ O(2N). • Nếu S là dãy siêu tăng thì bài toán trên giải được với thời gian tuyến tính ON. • Vector siêu tăng : Dãy A=(Ai ) gọi là siêu tăng nếu với mọi Ai>ΣAj (j=1,..i-1) (tức là phần tử đứng sau lớn hơn tổng các phần tử đứng trước nó) • Khi đó bài toán balo được phát biểu như sau: Cho M, N và A’=(A’1, A’2, ...., A’N ) là một dãy siêu tăng. Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,, xN) sao cho: 1/30/2002 ATBMTT_CHAP 4 9 M=Σxi.Ai (i=1..N)) • Vecto xếp ba lô siêu tăng • Một trường hợp riêng đáng quan tâm của bài toán xếp ba lô tổng quát là trừờng hợp mà xi є {0, 1}. Khi đó ta có bài toán “xếp ba lô” 0, 1. • Trong trường hợp vecto (A1, A2, ..., AN) được sắp lại thành (A’1, A’2, ..., A’N) sao cho: i ta có : thì vecto (A1, A2, ..., AN) được gọi là vecto xếp balo siêu tăng. • Khi (A’1, A’2, ..., A’N) là một vecto “xếp balo” siêu tăng ta có ngay ơnh chất : i : M ≥ A’. Do đó việc giải bài toán xếp ba lô 0/1 trở nên dễ dàng hơn rất nhiều. 1/30/2002 ATBMTT_CHAP 4 10 • Thuật giải bài toán xếp balô For i:=N downto 1 do Begin If M>=ai then xi=1 else xi:=0; C:=C-xi.ai; end; If C=0 then “bài toán có đáp án là véc tơ x” else “bài toán không có đáp án”; 1/30/2002 ATBMTT_CHAP 4 11 4.2.2.Cách xây dựng hệ mã knapsack 1.Chọn 1 vecto siêu tăng A’ = (a’1, a’2, ..., a’N), 2. Chọn M > 2 * a’N, chọn ngẫu nhiên u < M : (u, M) = 1 3.Xây dựng Vecto S = (s1, s2, ..., sN) với si = (a’i * u) mod M 4.Khóa: KP = (S, M), KS = (u, u-1) 5.Không gian rõ : dãy N bit : P = (x1, x2, ..., xN). 6.Mã hóa : 7.Giải mã: ơnh C’ = C * u-1 mod M sau đó giải bài toán xếp ba lô 0/1 với A’, C’ từ đó tìm được P = (x1, x2, ..., xN). 1/30/2002 ATBMTT_CHAP 4 12 Ví dụ Knapsack Cho hệ mã Knapsack có A’ = (2, 3, 6, 12, 25), N = 5, M = 53, u = 46, u-1 = 16. • Hãy Ơm các khóa của hệ mã trên • Mã hóa và giải mã bản mã tương ứng của bản rõ M = 01001. a.Tìm khóa : Kp = (S,M) ; S = (s1, s2 ,sN )= a’ 1 u , a’2 u= 2*46, 3*46 , .25*46 = (92,138,1150) ; M=53 ; Ks = (u, u-1 ) = (4,16) 1/30/2002 ATBMTT_CHAP 4 13 4.3. Hệ mật RSA 4.3.1. Định lý RSA • Cho p,q là hai SNT phân biệt N=pq • Có một hàm  = (n)=(p-1)(q-1), 1e, (e, )=1, Tính được : d  e-1mod, 1d , • Cho một số m : 0  m  N , và tính c = memodN Thì : m = cdmodN 1/30/2002 ATBMTT_CHAP 4 14 Hệ mã RSA (Rivest, Shamir và Adleman) là thuật toán PKC nổi Ɵếng và được ứng dụng nhiều trong thực tế nhất. 4.3.2. Thuật giải RSA 4.3.2.1.Phát sinh khóa RSA a. Tính N = p*q và  = (n)=(p-1)(q-1) ; (p,q là hai SNT phân biệt đủ lớn .Trong thực tế >100 chữ số). b. Chọ ngẫu nhiên một số e1, thoả (e,)=1. c. Sử dụng thuật giải Bezout tính số nghịch đảo d1, = e-1 mod  ; ed ≡ 1 mod  hay d. Cặp (e ,N) là khóa công khai (Kp ) Cặp (d,N) là khóa các nhân – khóa bí mật (Ks ) 1/30/2002 ATBMTT_CHAP 4 15 4.3.2.2 Mã hóa và giải mã 1. Mã hóa a. Tạo cặp khóa công khai (e,N), và một thông điệp rõ dưới dạng một số nguyên dương m ; m0,N, m – văn bản rõ (plaintext). b. Tính c c = memodN, c – văn bản mật (ciphertext). 2. Giải mật Phục hồi lại văn bản rõ m từ văn bản bảo mật c, ta sử dụng cặp khóa cá nhân (d,N) để tính m; m = cd modN. Ghi chú : RSA sử dụng các sô nguyên tố lớn p,q để việc phân tích N với (N= pq) là vô cùng khó khăn. 1/30/2002 ATBMTT_CHAP 4 16 4.3.2.3. Độ an toàn của RSA • Độ an toàn của RSA phụ thuộc vào độ khó của việc ơnh (N) .Muốn vậy , cần phân ơch N ra thừa số nguyên tố. • Thuật toán Brent-Pollard là thuật toán phân ơch số nguyên tố hiệu quả nhất hiện nay.(Bảng thống kê 4.7) • Việc sử dụng RSA cần tới các số nguyên tố lớn nên phải có một cơ sở dữ liệu các số nguyên tố. • Tốc độ RSA chậm do phải tính số lượng lớn các phép nhân. Phép nhân 2 số n bit cần thực hiện O(n2) phép ơnh bit. Thuật toán nhân các số nguyên Schonhage – Strassen cho phép nhân 2 số với độ phức tạp là O(n log n) 1/30/2002 ATBMTT_CHAP 4 17 1/30/2002 ATBMTT_CHAP 4 18 SỐ CHỮ SỐ HỆ THẬP PHÂN TRONG N SỐ THAO TÁC BIT ĐỂ PHÂN TÍCH N • Hiện tượng lộ bản rõ  Hệ mã RSA có N = p*q = 5*7, e = 17, với m = 6 ta có C = 617 mod N = 6. Hệ mã RSA có N = p*q = 109*97, e = 865, với mọi m ta đều có me mod N = M. Với hệ mã RSA có N = p*q và e bất kỳ, số lượng bản rõ bị lộ mã hóa sẽ là (1 + (e-1, p-1))*(1 + (e-1, q-1)). 1/30/2002 ATBMTT_CHAP 4 19 • Trong thực tế RSA thường được sử dụng với các thông điệp có kích thước nhỏ (secsion key), và thường sử dụng lai ghép với các hệ mật đối xứng (DES,AES) 1/30/2002 ATBMTT_CHAP 4 20 Sơ đồ lai của RSA với hệ mật đối xứng a. Bảo mật thông điệp : Sử dụng khoá công khai của bên nhận để mã , khoá riêng của bên nhận để giải mã 1/30/2002 ATBMTT_CHAP 4 21 4.3.2.4. Ứng dụng của RSA InternetReceiver’s Public Key Sender’s Private Key mi: plain text c: cipher text c: cipher textmi: plain text b. Xác thực thông điệp : Dùng khoá cá nhân của bên gửi để mã , khoá công khai của bên gửi để giải mã 1/30/2002 ATBMTT_CHAP 4 22 Internet Sender’s Private Key Sender’s Public Key mi: plain text c: cipher text c: cipher textmi: plain text 4.3.2.5. Phạm vi ứng dụng RSA • Mạng hành chính công , E-Business , E-Goverment • Kinh doanh thương mại điện tử : Thanh toán điện tử,bảo mật các dữ liệu điện tử,chứng thực chữ ký điện tử. . . • Đào tạo ,thi cử từ xa,bảo mật dữ liệu tuyển sinh. • Ngân hàng thương mại : Giao dịch, thanh toán qua mạng. • Xuất nhập cảnh • . . . . . . 1/30/2002 ATBMTT_CHAP 4 23 4.3.4. Hệ mã Difie-Henman • Được sử dụng trong các cơ chế phân phối khóa trong hệ mật đối xứng. a. Tạo khóa • Ta có p là số nguyên tố (p є Zp) . • Giả sử a  Zp là một số nguyên thuỷ (primitive element ) • Các giá trị p và α được công bố công khai trên mạng. • UID thông tin định danh hợp lệ cho từng user U trên mạng (“tên”,” e-mail address”,” telephone number”) • Từng “user U,V” có một số mũ au ,aV với (0 ≤au ,aV ≤ p-2), và tính giá trị bU ,bV công khai tương ứng : bU = au modp và bV = av modp • Khoá chung K u,v được tính Ku,v = au ,av modp 1/30/2002 ATBMTT_CHAP 4 24 b. Thuật giải • Input : p SNT và  primitive element  Z *p truyền công khai trên mạng Từng “user U,V” có một số mũ au ,av với : (0 ≤ au , av ≤ p-2), • Output : Hai bên cùng tính bu = au mod p và bv = av mod p Hai bên gửi cho nhau : bu và bv. 1. Bên V tính : KU,V=au ,av mod p = bu av mod p Dùng bU từ U cùng với giá trị mật au 2. Bên U tính : KU,V=au ,av mod p = bv au mod p Dùng bV gửi từ V cùng với giá trị mật av 1/30/2002 ATBMTT_CHAP 4 25 1/30/2002 ATBMTT_CHAP 4 26 • Giả sử p = 25307 và α = 2 biết công khai (p là SNT và α là số nguyên thuỷ gốc modulo p). • User U Chọn aU = 3578. Tính • User V chọn aV = 19956. Tính c. Ví dụ Diffie- Hellman Dùng để chứng nhận U Dùng để chứng nhận V 1/30/2002 ATBMTT_CHAP 4 27 • User U tính khoá của mình • User V tính khoá của mình Ví dụ Diffie- Hellman (tiếp) 4.3.5. Hê ̣ma ̃ El Gamal (1985) • Là một biến thể của sơ đồ Diffie – Hellman. • Tính an toàn dựa trên ơnh khó giải của bài toán logarit rời rạc. • Nhược điểm chính: kích thước thông Ɵn sau khi mã hóa sẽ tăng gấp đôi so với thông Ɵn gốc. • Giống các hệ mã khóa công khai khác , El Gamal làm việc với tốc độ thấp (việc với các số nguyên lớn), • Cần bộ nhớ lớn dành cho việc lưu trữ các khóa . • Với hệ mã El Gamal chúng ta cần gấp đôi bộ nhớ để chứa bản mã so với các hệ mã khác 1/30/2002 ATBMTT_CHAP 4 28 4.3.5.1. Mã hóa • Chọn pє Zp và a <P (a là một phần tử nguyên thủy є Z*p ) và x є ZN (x là của người nhận, bí mật) , ơnh: y = ax mod p • Thông điệp rõ M ( M є ZP) • Chọn ngẫu nhiên k < p và ơnh khóa mã hóa K: K = yk mod p • Sau đó ơnh cặp bản mã: C1 = ak mod p C2 = K.M mod p • Gửi bản mã C = (C1, C2) đi (chú ý là sau đó k sẽ bị huỷ). 1/30/2002 ATBMTT_CHAP 4 29 4.3.5.2.Giải mã • Để giải mã thông điệp đầu Ɵên ta cần ơnh lại khóa mã hóa thông điệp K: K = C1x mod p = ak.x mod p • Sau đó ơnh M bằng cách giải phương trình : M = C2 . K-1 mod p • Việc giải mã bao gồm việc ơnh lại khóa tạm thời K (rất giống với mô hình của Diffie – Hellman ). Khóa công khai của hệ mã là (p, a, y), khóa bí mật là x. 1/30/2002 ATBMTT_CHAP 4 30 4.3.5.4. Ví dụ El Gamal • Cho hệ mã El Gamal có P = 97, a = 5, x = 58. Tìm khóa của hệ mã trên. Mã hóa bản rõ M = 3 với k được chọn bằng 36. • Tính y = 558 mod 97 = 44, từ đó suy ra KP = (P, a, y) = (97, 5, 44) và KS = (58). • Để mã hóa thông điệp M = 3 ta tính khóa K = 4436 mod 97 = 75 sau đó ơnh: C1 = 536 = 50 mod 97 =50 C2 = 75.3 mod 97 = (75 mod 97*3 mod 97)mod 97 = 31 • Vậy bản mã thu được là C = (50, 31). 1/30/2002 ATBMTT_CHAP 4 31 1/30/2002 ATBMTT_CHAP 4 32 4.3.1. Khái niệm - Public Key Infrastructure (PKI) cung cấp giải pháp tổng thể bảo vệ thông điệp và hiện thực những nội dung đã thảo luận trên đây.Sự cần thiết một hệ thống tổng hợp hỗ trợ cho e-commerce, giao dịch an toàn và bảo mật thông tin là những lợi ích do PKI mạng lại. - Mục đích : PKI thiết lập một hạ tầng thông tin an toàn thông suốt cho mọi nhà cung cấp,các hệ thống và mạng . PKI là một môi trường làm việc chứ không phải là một công nghệ đặc biệt. Phát triển PKI độc lập với việc phát triển phần mềm và các ứng dụng khác 4.3. Public Key Infrastructure (PKI) 1/30/2002 ATBMTT_CHAP 4 33 Khái niệm (tiếp) - PKI là hệ thống khoá kép ( two-key system). Thông điệp được mã bởi “public key” và giải mật bằng “ private key”.Nếu muốn mã và gửi thông điệp mã cho ai đó , ta phải yêu cầu người đó gửi “ public key “ của họ và ta dùng “ public key” để mã và gửi thông điệp đã mã đi . Bên nhận sẽ dùng khoá “ private key “ của mình để giải mật. 1/30/2002 ATBMTT_CHAP 4 34 4.3.2 . CA – Certificate Authorities  Tổ chức thứ ba- Certificate Authorities (CA) quản lý “ public keys” và cấp phát giấy chứng nhận (cirtificates) để kiểm tra tính hợp lệ của thông điệp từ bên phát đến.  CA là một phần của PKI ( Public Key Infrastructures) . 1/30/2002 ATBMTT_CHAP 4 35 Certificate Authorities • Certificate authority (CA) Tổ chức có quyền cấp chứng thực (certificates) 1/30/2002 ATBMTT_CHAP 4 36 4.3.3. RAs and LRAs 4.3.3.1. Registration authority (RA) Chia sẻ bớt một phần công việc của CA. Hệ thống RA làm việc như một người trung gian trong quá trình. RA phân phối khoá , chấp nhận đăng ký cho CA và xác minh định danh. RA không cấp chứng chỉ.Đây là trách nhiệm của CA. 1/30/2002 ATBMTT_CHAP 4 37 Registration authority (RA) Người dùng gửi thông điệp từ HA NỘI đến HCMC Hà nội HochiMinh City Huế Đà nẵng 1/30/2002 ATBMTT_CHAP 4 38 4.3.3.2. Local registration authority (LRA) Hà nội Đăng ký xác nhận tại địa phuơng 1/30/2002 ATBMTT_CHAP 4 39 4.3.4. Certificates ( Chứng chỉ) 4.3.4.1 Nội dung của chứng chỉ - chuẩn x-509 1/30/2002 ATBMTT_CHAP 4 40 Sử dụng khóa công khai để chứng thực séc điện tử theo chuẩn X 509 1/30/2002 ATBMTT_CHAP 4 41 4.3.4.2 Certificate Policies  Certificate policies xác định “chứng chỉ” được dùng để làm gì?  Certificate policies quy định các chứng chỉ được cấp và sử dụng như thế nào.  CA cần có policy để phân chia trách nhiệm hoặc xác nhận các điểm CA khác . 1/30/2002 ATBMTT_CHAP 4 42 4.3.4.3 Certificate Practice Statements  Certificate practice statement (CPS) : CA cấp phát chứng chỉ và thực thi các chính sách của mình. Đây là những tài liệu chi tiết giúp cho các chính sách của CA có hiệu lực. 1/30/2002 ATBMTT_CHAP 4 43 4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation) • Certificate revocation là qua trình thu hồi chứng chỉ trước khi nó hết hiệu lực , hết hạn. • Thực hiện nhờ “Certificate revocation list” – danh sách thu hồi chứng chỉ (CRL) hoặc sử dụng giao thức “online certificate status protocol” (OCSP). 1/30/2002 ATBMTT_CHAP 4 44 Thu hồi / huỷ chứng chỉ (Certificate Revocation) Yêu cầu thu hồi chứng chỉ 1/30/2002 ATBMTT_CHAP 4 45 4.3.4.5. Mô hình uỷ quyền ( Trust Models) Có bốn mô hình uỷ quyền trên PKI • Hierarchical • Bridge • Mesh • Hybrid 1/30/2002 ATBMTT_CHAP 4 46 1. Hierarchical 1/30/2002 ATBMTT_CHAP 4 47 2. Bridge 1/30/2002 ATBMTT_CHAP 4 48 3. Mesh 1/30/2002 ATBMTT_CHAP 4 49 4. Hybrit Hết chương 4 1/30/2002 ATBMTT_CHAP 4 50 8/17/2009 ATBMTT_CHAP 5 1 CHƯƠNG 5 CHÍNH SÁCH AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG DOANH NGHIỆP 8/17/2009 ATBMTT_CHAP 5 2 5.1.Quaûn trò vaø caùc chính saùch 5.1.1 Muïc ñích  Cung caáp nhöõng höôùng daãn, nhöõng quy taéc , vaø nhöõng quy trình ñeå thieát laäp moät moâi tröôøng thoâng tin an toaøn .  Ñeå nhöõng chính saùch baûo maät phaùt huy heát hieäu quaû thì ta phaûi coù söï hoã trôï toaøn dieän vaø trieät ñeå töø phía caùc nhaø quaûn lyù trong toå chöùc. 8/17/2009 ATBMTT_CHAP 5 3 5.1.2 .Moät soá chính saùch quan troïng  Chính saùch nhaø quaûn trò  Yeâu caàu thieát keá  Keá hoaïch khoâi phuïc sau moät bieán coá  Chính saùch thoâng tin  Chính saùch an toaøn  Chính saùch veà caùch söû duïng  Chính saùch quaûn lyù ngöôøi duøng 8/17/2009 ATBMTT_CHAP 5 4 1.Chính saùch nhaø quaûn trò Trình baøy ñöôøng loái chæ ñaïo vaø nhöõng quy taéc , quy trình cho vieäc naâng caáp, theo doõi, sao löu, vaø kieám toaùn (Audit) . 2 .Yeâu caàu thieát keá Khaû naêng caàn phaûi coù cuûa heä thoáng ñeå ñoái phoù vôùi caùc ruûi ro veà an toaøn . Nhöõng nhu caàu naøy laø raát caên baûn trong phaàn thieát keá ban ñaàu vaø noù coù aûnh höôûng raát lôùn ñeán caùc giaûi phaùp maø baïn söû duïng Nhöõng chính saùch naøy moâ taû thaät roõ raøng veà caùc nhu caàu baûo maät 8/17/2009 ATBMTT_CHAP 5 5 3 Keá hoaïch khoâi phuïc sau bieán coá ( DRP- Disaster Recovery Plans )  Moät trong nhöõng vaán ñeà nhöùc ñaàu nhaát maø caùc chuyeân gia CNTT phaûi ñoái maët  Toán raát nhieàu tieàn ñeå thöïc hieän vieäc kieåm tra,sao löu,thieát laäp heä thoáng döï phoøng ñeå giöõ cho heä thoáng hoaït ñoäng lieân tuïc.  Haàu heát caùc coâng ty lôùn ñeàu ñaàu tö moät soá tieàn lôùn vaøo keá hoaïch khoâi phuïc bao goàm vieäc sao löu döõ lieäu hay nhöõng laäp“ñieåm noùng”.  “Ñieåm noùng” laø moät nôi ñöôïc thieát keá ñeå cung caáp caùc dòch vuï nhanh choùng vaø thuaän tieän nhaát khi coù söï coá xaûy ra nhö heä thoáng hay maïng bò saäp. 8/17/2009 ATBMTT_CHAP 5 6 4.Chính saùch thoâng tin  Truy suaát, phaân loaïi, ñaùnh daáu vaø löu tröõ, döï chuyeån giao hay tieâu huyû nhöõng thoâng tin nhaïy caûm.  Söï phaùt trieån cuûa chính saùch thoâng tin laø söï ñaùnh giaù chaát löôïng an toaøn thoâng tin. 8/17/2009 ATBMTT_CHAP 5 7 5. Chính saùch baûo maät  Caáu hình heä thoáng vaø maïng toái öu : caøi ñaët phaàn meàm, phaàn cöùng vaø caùc keát noái maïng.  Xaùc ñònh vaøø uûy quyeàn. Ñònh roõ vieäc ñieàu khieån truy caäp, kieåm toaùn, vaø keát noái maïng.  Caùc phaàn meán maõ hoùa vaø choáng virus ñuôïc söõ duïng ñeå thöïc thi nhöõng chính saùch naøy.  Thieát laäp caùc chöùc naêng hay caùc phöông thöùc duøng ñeå löïa choïn maät maõ, söï heát haïn cuûa maät maõ, noå löïc truy caäp baát hôïp phaùp vaø nhöõng lónh vöïc lieân quan. 8/17/2009 ATBMTT_CHAP 5 8 6.Chính saùch veà söû duïng  Thoâng tin veàø nguoàn taøi nguyeân ñöôïc söû duïng nhö theá naøo vôùi muïc ñích gì?  Nhöõng quy ñònh veà caùch söû duïng maùy tính: ñaêng nhaäp , maät khaåu,an toaøn vaät lyù nôi laøm vieäc  Nhöõng quy ñònh veà söï rieâng tö, quyeàn sôû höõu vaø nhöõng haäu quaû khi coù nhöõng haønh ñoäng khoâng hôïp phaùp.  Caùch söû duïng Internet vaø Email. 8/17/2009 ATBMTT_CHAP 5 9 7. Quaûn lyù ngöôøi duøng  Caùc ñònh caùc thao taùc ñöôïc thöïc hieän ôû nhöõng tröôøng hôïp bình thöôøng trong hoaït ñoäng cuûa nhaân vieân.  Caùch öùng xöû vôùi caùc nhaân vieân môùi ñöôïc keát naïp theâm vaøo heä thoáng.  Höôùng daãn vaø ñònh höôùng cho nhaân vieân,ñieàu naøy cuõng quan troïng töông töï nhö khi ta caøi ñaët vaø caáu hình moät thieát bò môùi. 8/17/2009 ATBMTT_CHAP 5 10 5.2. Quản lý rủi ro • Xác định rủi ro , sử dụng các giải pháp bảo vệ nhằm giảm thiểu rủi ro và xác định độ rủi ro có thể chấp nhận được (rủi ro dư thừa ) trong hệ thống. • Đánh giá tổn thất có thể xảy ra trong quá trình sử dụng hoặc phụ thuộc vào hệ thống TT • Phân tich các mối đe dọa tiềm năng và các điểm yếu co thể gây tổn thất cho HTTT. • Lựa chọn các giải pháp và các phương tiện tối ưu nhằm giảm thiểu rủi ro đến mức độ cho phép. 8/17/2009 ATBMTT_CHAP 5 11 8/17/2009 ATBMTT_CHAP 5 12 Những vấn đề cần giải quyết : • Giá trị của thông tin (value of information) : Cần phải bảo vệ cái gì ? Lưu ý : Không phải bảo vệ tài nguyên (resource) mà là bảo vệ thông tin . • Các mối đe dọa (hiểm họa) : TT có giá trị cần được bảo vệ khỏi cái gì ? và xác xuất tác động của hiểm họa. • Tác động : Loại tác đông nào sẽ phá hoại thông tin khi xảy ra hiểm họa – tác động ở đâu , như thế nào ? : VD : Lộ thông tin , thay đổi thông tin trong quá trình trao đổi TT • Hậu quả : Hậu quả xảy ra khi hiểm họa : VD khi thụt hố ga sẽ bị gãy chân. • Biện pháp khắc phục hiểm họa . • Rủi ro tồn đọng : Múc rủi ro sau khí đưa ra các giải pháp bảo vệ , có chấp nhận hay không mức rủi ro này. 8/17/2009 ATBMTT_CHAP 5 13 • Trên đường có hố ga không đậy nắp Hiểm họa • Có người bị thụt hố rủi ro  Xác xuất ? Ảnh hưởng của các hiểm họa khác “Trời mưa” • Bị va đập vào đầu tác động • Chấn thương sọ não , tử vong  Hâu quả • Đậy nắp hố ga lại Biện pháp • Nắp hố ga có đảm bảo không ? (độ dày ,kết cấu) rủi ro tồn đọng Chấp nhận hay không? 8/17/2009 ATBMTT_CHAP 5 14 Moái lo laéng cuûa doanh nghieäp  Hieåu roõ veà tình traïng an toaøn cuûa toå chöùc?  Baét ñaàu töø ñaâu ? Caâu traû lôøi khoâng ñôn giaûn  Phaûi laøm gì ? : Xaùc ñònh taøi saûn, ñaùnh giaù toaøn dieän veà ruûi ro, xaùc ñònh caùc moái ñe doïa, tieân lieäu caùc khaû naêng bò taán coâng , caùc chính saùch an toaøn  Giuùp cho giaùm ñoác hieåu ñöôïc hoï ñang ñoái maët vôùi nhöõng vaán ñeà gì, hieäu quaû nhö theá naøo neáu taäp trung giaû quyeát caùc yeáu toá naøy 8/17/2009 ATBMTT_CHAP 5 15 HẾT CHƯƠNG 5 1/30/2002 CHUONG 6_AT&BM_HTTT 1 CHƯƠNG 6 AN TOÀN & BẢO MẬT HỆ THỐNG THÔNG TIN TRÊN INTERNET 1/30/2002 CHUONG 6_AT&BM_HTTT 2 6.1 Hạ tầng mạng 6.1.1 Chuẩn OSI và TCP/IP Mô hình phân lớp nhằm Giảm độ phức tạp Tiêu chuẩn hoá các giao diện Module hoá các chi tiết kỹ thuật Đảm bảo mềm dẻo quy trình công nghệ Thúc đẩy quá trình phát triển Dễ dàng trong việc giảng dạy ,huấn luyện 1/30/2002 CHUONG 6_AT&BM_HTTT 3 6.1.2. TCP/IP model 1/30/2002 CHUONG 6_AT&BM_HTTT 4 6.1.3 Mô hình OSI và TCP/IP 1/30/2002 CHUONG 6_AT&BM_HTTT 5 6.1.4. Đóng gói trong TCP/IP Packets Frames TPUD Unit HTTP.Email,TEXT 1/30/2002 CHUONG 6_AT&BM_HTTT 6 6.1.5. TCP Three - Way – Handshake Kết nối có định hướng  thực hiện bằng “tree - way handshake” 1/30/2002 CHUONG 6_AT&BM_HTTT 7 6.1.6.Application Programming Interfaces (API) The Windows socket interface 1/30/2002 CHUONG 6_AT&BM_HTTT 8 6.2. Các điểm yếu dễ bị khai thác trên mạng 6.2.1.TCP/IP Attacks • Xảy ra trên lớp IP hay “host –to- host” • Router /Firewall có thể ngăn chặn một số giao thức lộ liễu trên Internet • ARP không phải giao thức định tuyến nên không gây tổn thương do tấn công từ bên ngoài • Các điểm yếu :SMTP & ICMP, TCP, UDP và IP  có thể đi xuyên qua các lớp mạng 1/30/2002 CHUONG 6_AT&BM_HTTT 9 • Port Scans : Quét các cổng • TCP Attacks : TCP SYN or TCP ACK Flood Attack, TCP Sequence Number Attack, TCP/IP Hijacking Network Sniffers : Bắt giữ và hiển thị các thông báo trên mạng Các hình thức TCP/IP attack 1/30/2002 CHUONG 6_AT&BM_HTTT 10 1. Network Sniffers • Network sniffer đơn thuần chỉ là thiết bị dùng để bẫy và hiển thị dòng thông tin trên mạng • Nhiều card NIC có chức năng “ Promiscuous mode” Cho phép card NIC bắt giữ tất cả các thông tin mà nó thấy trên mạng. • Các thiết bị như routers, bridges, and switches có thể được sử dụng để phân tách các vùng mạng con trong một mạng lớn . • Sử dụng sniffer, kẻ tấn công bên trong có thể bắt giữ tất cả mọi thông tin truyền trong mạng. 1/30/2002 CHUONG 6_AT&BM_HTTT 11 2. TCP/IP hijacking - active sniffing 1/30/2002 CHUONG 6_AT&BM_HTTT 12 3.Port Scans • Kể tấn công dò tìm một cách có hệ thống mạng và xác định các cổng cùng viới các dịch vụ đang mở ( port scanning), việc quét cổng có thể tiến hành từ bên trong hoặc từ bên ngoài. Nhiều router không được cấu hình đúng đã để tất cả các gói giao thức đi qua. • Một khi đã biết địa chỉ IP , kẻ tấn công từ bên ngoài có thể kết nối vào mạng với các cổng mở thậm chí sử dụng một giao thức đơn giản như Telnet. • Quá trình Port Scans được dùng để “in dấu chân (footprint)” một tổ chức .Đây là bước đầu tiên của một cuộc tấn công. 1/30/2002 CHUONG 6_AT&BM_HTTT 13 4. TCP Attacks • Đặc điểm : Bắt tay ba chiều “ Three Way Handsake ” • Tấn công tràn ngập SYN (TCP SYN hay TCP ACK Flood Attack ) • Máy client và server trao đổi các gói ACK xác nhận kết nối • Hacker gửi liên tục các ACK packet đến server. • Máy server nhận được các ACK từ hacker song không thực hiện được bất cứ phiên làm việc nào nào  kết quả là server bị treo  các dịch vụ bị từ chối (DoS). • Nhiều router mới có khả năng chống lại các cuộc tấn công loại này bằng các giới hạn số lượng các cuộc trao đổi SYN ACK. 1/30/2002 CHUONG 6_AT&BM_HTTT 14 Mô tả TCP SYN hay TCP ACK Flood Attack 1/30/2002 CHUONG 6_AT&BM_HTTT 15 5.TCP Sequence Number Attack • TCP sequence attacks xảy ra khi attacker nắm quyền kiểm soát một bên nào đó của phiên làm việc TCP . • Khi truyền một thông điệp TCP ,một “sequence number - SN “được một trong hai phía tạo ra. • Hacker chiếm SN và thay đổi thành SN của mình. 1/30/2002 CHUONG 6_AT&BM_HTTT 16 6. UDP Attack • UDP attack sử dụng các giao thức bảo trì hệ thống hoặc dịch vụ UDP để làm quá tải các dịch vụ giống như DoS . UDP attack khai thác các giao thức UDP protocols. • UDP packet không phải là “ connection-oriented” nên không cần “synchronization process – ACK” • UDP attack - UDP flooding ( Tràn ngập UDP) • Tràn ngập UDP gây quá tải băng thông của mạng dẫn đến DoS . 1/30/2002 CHUONG 6_AT&BM_HTTT 17 7. ICMP attacks : Smurf và ICMP tunneling • ICMP sử dụng PING program. Dùng lệnh PING với địa chỉ IP của máy đích • Gây ra do sự phản hồi các gói ICMP khi có yêu cầu bảo trì mạng. • Một số dạng thông điệp ICMP 1/30/2002 CHUONG 6_AT&BM_HTTT 18 a. SMURF ATTACKS SMURF ATTACKS • Attacker gửi packet đến network amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ của nạn nhân. Thông thường là những packet ICMP ECHO REQUEST, các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO REPLY . • Network amplifier sẽ gửi đến ICMP ECHO REQUEST đến tất cả các hệ thống thuộc địa chỉ broadcast và tất cả các hệ thống này sẽ REPLY packet về địa chỉ IP của mục tiêu tấn công Smuft Attack. 1/30/2002 CHUONG 6_AT&BM_HTTT 19 b. Fraggle Attack: tương tự như Smuft attack nhưng thay vì dùng ICMP ECHO REQUEST packet thì sẽ dùng UDP ECHO packet gửi đến mục tiêu. 1/30/2002 CHUONG 6_AT&BM_HTTT 20 6.2.2.Tấn công DDOS Các giai đoạn của một cuộc tấn công kiểu DDoS: 1. Chuẩn bị : • Là bước quan trọng nhất của cuộc tấn công, Các công cụ DDoS hoạt động theo mô hình client-server.(Xem 10 best tools for DDOS). • Dùng các kỹ thuật hack khác để nắm trọn quyền một số host trên mạng. • Cấu hình và thử nghiệm toàn bộ attack-netword (bao gồm các máy đã bị lợi dụng cùng với các software đã được thiết lập trên đó, máy của hacker hoặc một số máy khác đã được thiết lập như điểm phát động tấn công) cũng sẽ được thực hiện trong giai đoạn này. 1/30/2002 CHUONG 6_AT&BM_HTTT 21 • Best Tool DDOS 2011 1. Slowloris 2. HTTP POST 3.6 3. DDosim 4. Keep-alive attack 5. Low Orbit Ion Cannon Anonymous 6. r-u-dead 7. Slow Post Newver 8. Smurf 6.0 9. DNSDRDOS 10.Tools Slow dos PURIDDE Goobye ver3.0 1/30/2002 22CHUONG 6_AT&BM_HTTT 2. Giai đoạn xác định mục tiêu và thời điểm: - Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt động điều chỉnh attack-netword chuyển hướng tấn công về phía mục tiêu. - Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của mục tiêu đối với cuộc tấn công. 1/30/2002 CHUONG 6_AT&BM_HTTT 23 3. Phát động tấn công và xóa dấu vết: • Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình, lệnh tấn công này có thể đi qua nhiều cấp mói đến host thực sự tấn công. Toàn bộ attack-network (có thể lên đến hàng ngàn máy), sẽ vắt cạn năng lực của server mục tiêu liên tục, ngăn chặn không cho nó hoạt động như thiết kế. • Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khá cao . 1/30/2002 CHUONG 6_AT&BM_HTTT 24 1/30/2002 CHUONG 6_AT&BM_HTTT 25 DDoS attack-network Agent -Handler IRC - Based Client – Handler Communication Secret/private channel Public channel TCP UDP ICMP 4. Kiến trúc tổng quan của DDoS attack-network: + Mô hình Agent – Handler + Mô hình IRC – Based 4.a. Mô hình Agent – Handler Theo mô hình này, attack-network gồm 3 thành phần: Agent, Client và Handler  Client : là software cơ sở để hacker điều khiển mọi hoạt động của attack-network  Handler : là một thành phần software trung gian giữa Agent và Client  Agent : là thành phần software thực hiện sự tấn công mục tiêu, nhận điều khiển từ Client thông qua các Handler 1/30/2002 CHUONG 6_AT&BM_HTTT 26 Mô hình Agent-Handler 1/30/2002 CHUONG 6_AT&BM_HTTT 27 Attacker Attacker Handler Handler Handler Handler Agent Agent Agent Agent Agent Victim 4.b.Mô hình IRC – Based: • Internet Relay Chat (IRC) là một hệ thống online chat multiuser • IRC cho phép User tạo một kết nối multipoint đến nhiều user khác và chat thời gian thực. • Kiến trúc của IRC network bao gồm nhiều IRC server trên khắp internet, giao tiếp với nhau trên nhiều kênh (channel). • IRC network cho phép user tạo ba loại channel: public, private và serect. 1/30/2002 CHUONG 6_AT&BM_HTTT 28 • Public channel: Cho phép user của channel đó thấy IRC name và nhận được message của mọi user khác trên cùng channel • Private channel: giao tiếp với các đối tượng cho phép. Không cho phép các user không cùng channel thấy IRC name và message trên channel. Tuy nhiên, nếu user ngoài channel dùng một số lệnh channel locator thì có thể biết được sự tồn tại của private channel đó. • Secrect channel : tương tự private channel nhưng không thể xác định bằng channel locator. 1/30/2002 CHUONG 6_AT&BM_HTTT 29 Các kênh IRC Kiến trúc attack-network của kiểu IRC-Base 1/30/2002 CHUONG 6_AT&BM_HTTT 30 Attacker Attacker IRC NETWORK Agent Agent Agent Agent Agent Victim 5.Một số thế mạnh của mô hình IRC • Rất khó phát hiện do các giao tiếp dưới dạng chat message. • IRC traffic có thể di chuyển trên mạng với số lượng lớn mà không bị nghi ngờ • Không cần phải duy trì danh sách các Agent, hacker chỉ cần logon vào IRC server là đã có thể nhận được report về trạng thái các Agent do các channel gửi về. • Sau cùng: IRC cũng là một môi trường file sharing tạo điều kiện phát tán các Agent code lên nhiều máy khác. 1/30/2002 CHUONG 6_AT&BM_HTTT 31 6.Những kỹ thuật anti-DDOS Có ba giai đoạn chính trong quá trình Anti-DDoS: •- Giai đoạn ngăn ngừa: tối thiểu hóa lượng Agent, tìm và vô hiệu hóa các Handler •- Giai đoạn đối đầu với cuộc tấn công: Phát hiện và ngăn chặn cuộc tấn công, làm suy giảm và dừng cuộc tấn công, chuyển hướng cuộc tấn công. •- Giai đoạn sau khi cuộc tấn công xảy ra: thu thập chứng cứ và rút kinh nghiệm 1/30/2002 CHUONG 6_AT&BM_HTTT 32 Những vấn đề có liên quan đến DDoS • DDoS là một kiểu tấn công rất đặc biệt , cực kỳ hiểm ác . “DDos đánh vào nhân tố yếu nhất của hệ thống thông tin – con người - mà lại là dùng người chống người”. • Các yếu điểm: – Thiếu trách nhiệm với cộng đồng – Sự im lặng – Tầm nhìn hạn hẹp 1/30/2002 CHUONG 6_AT&BM_HTTT 33 Một số vấn đề cần thực hiện : - Giám sát chi tiết về luồng dữ liệu ở cấp ISP để cảnh cáo về cuộc tấn công. - Xúc tiến đưa IPSec và Secure DNS vào sử dụng - Khẳng định tầm quan trọng của bảo mật trong quá trình nghiên cứu và phát triển của Internet II. - Nghiên cứu phát triển công cụ tự động sinh ra ACL từ security policy và router và firewall. - Phát triển hệ điều hành bảo mật hơn. - Sử dụng các hệ thống tương tự như Intrusion Dectection, hoạt động giám sát hệ thống và đưa ra các cảnh báo.vv 1/30/2002 CHUONG 6_AT&BM_HTTT 34 1/30/2002 CHUONG 6_AT&BM_HTTT 35 6.3. Khai thác phần mềm • Khai thác Database Nhiều sản phẩm database gây ra những mối hoài nghi khi truy cập vào môi truờng clientt/server .Nếu phiên làm việc bị chiếm hoặc bị giả mạo, attacker có thể truy vấn đến các database không được phép.(SQL injections) • Khai thác Application Macro virus là một ví dụ. Macro virus là một tập các chỉ thị trong một ngôn ngữ lập trình như VB script , chúng ra lệnh cho một ứng dụng tạo ra những chỉ dẫn sai. • Sử dụng e-mail : Tích hợp nhiều công cụ  dễ bi khai thác 1/30/2002 CHUONG 6_AT&BM_HTTT 36 6.3.1.Malicious Code – mã độc hại • Virus là một phần mềm được thiết kế để thâm nhập vào hệ thống máy tính. Virus làm hỏng dữ liệu trên hard disk, là sụp OS và lây lan sang các hệ thống khác. • Phương pháp lây lan : Từ floppy hoặc CD-ROM, theo đường e-mail, hoặc một phần của một chương trình khác. 1/30/2002 CHUONG 6_AT&BM_HTTT 37 1.Một số dấu hiệu nhiễm virut • Khởi động hoặc nạp chương trình chậm. • Xuất hiện một số file lạ trên HDD hoặc mật một số file khởi động . • Kích thước một số file bị thay đổi so vói nguyên bản . • Browser, bộ xử lý văn bản hoặc các phần mềm khác bắt đầu bằng những ký tự lạ . Màn hình hoặc menu có thể bị thay đổi (Deface). • Hệ thống tự tắt hoặc khởi động lại một cách không bình thường. • Mất truy cập vào các tài nguyên một cách khó hiểu. • Không khởi động hệ thống. 1/30/2002 CHUONG 6_AT&BM_HTTT 38 2.Hoạt động của virut a.Phá hoại và lây lan 1/30/2002 CHUONG 6_AT&BM_HTTT 39 b.Lây nhiễm qua e-mail 1/30/2002 CHUONG 6_AT&BM_HTTT 40 Lây nhiễm qua e-mail (tiếp) Ví dụ : Virut Melissa lây nhiễm 100,000 user trong một khoảng thời gian rất ngắn vào 5/1999 ( CERT). Một site đã nhận được 32,000 bản copy của virut Melissa trong vòng 45 phút. 1/30/2002 CHUONG 6_AT&BM_HTTT 41 3. Các loại virut a. Polymorphic Virus : Virut đa hình  thay đổi hình thể để khó bị phát hiện. Luôn thay đổi ,phá các dữ liệu 1/30/2002 CHUONG 6_AT&BM_HTTT 42 b.Trojan Horse • Được gửi đính kèm một file nào đó • “Trojan horse” còn là một phần của e-mail , free game, software, hoặc mộtloại file nào đó.Khi nhiễm ,“Trojan horse” sẽ kích hoạt các tác vụ như xử lý văn bản hoặc các file template . Hậu quả là nhiều file mới không cần thiết được sinh ra . • “Trojian Horse” còn kích hoạt nhiều tác vụ theo kịch bản của hacker . • “Trojan horse” rất khó phát hiện vì chúng được che bởi các chương trình hợp lệ . 1/30/2002 CHUONG 6_AT&BM_HTTT 43 c. Stealth Virus Stealth virus rất khó bị phát hiện do chúng có khả năng tự che dấu .Virut loại này tấn công vào các “boot sector” trên đĩa cứng. 1/30/2002 CHUONG 6_AT&BM_HTTT 44 d.Multipartite Virus Multipartite virus tấn công vào hệ thống bằng nhiều đường .Chúng thâm nhập vào “boot sector”, các file “executable ”,và phá hoại các file ứng dụng. 1/30/2002 CHUONG 6_AT&BM_HTTT 45 e.Companion Virus • Companion virus tự nó tấn công lên các chương trình hợp pháp và sau đó tạo ra các file có phần mở rộng khác nhau .Chúng trú ngụ tại các thư mục “temporary”. • Khi người dùng gõ tên một chương trình hợp lệ , “companion virus” thực thi thay cho chương trình gốc . Điều này cho phép chúng tự che dấu một cách hiệu quả khỏi người dùng. 1/30/2002 CHUONG 6_AT&BM_HTTT 46 f .Macro Virus • Macro virus thường tác động lên các chương trình ứng dụng . • Các chương trình như Word , Excel cho phép lập trình viên tăng năng lực của ứng dụng .Ví dụ “Word” hỗ trợ “mini- BASIC programming language” cho phép các file được chế tác một cách tự động . • Chúng là những “macros”. Macro có thể thông tin cho bộ xử lý văn bản “kiểm tra chính tả- spellcheck” mỗi khi chúng được mở. • Macro viruses có thể bị nhiễm vào tất cả các văn bản và lây lan đến các hệ thống khác qua e-mail hoặc các phương thức khác. • Macro viruse phát triển rất nhanh . 1/30/2002 CHUONG 6_AT&BM_HTTT 47 g. Phần mềm diệt Virut • Là công cụ chủ yếu để phát hiện và diệt virut • Khoảng 60,000 virut , worms, bombs, và các “malicious codes” được xác định.Con số này còn tiếp tục tăng nhanh. • Biện pháp quan trọng thứ hai là đào tạo ,nâng cao nhận thức về phòng và chống virut . • Diệt virut “on-line” • “Trenmicro” , “synmatec” , “Kasparsky” .. 1/30/2002 CHUONG 6_AT&BM_HTTT 48 6.4.Social Engineering • Social engineering là quá trình attacker thu lượm thông tin về mạng , hệ thống thông qua những nhân viên trong một tổ chức.”Social engineering” có thể xảy ra trên điện thoại , e-mail hoặc qua các khách thăm viếng.Những thông tin này có thể là thông tin truy cập như user IDs , passwords • Biện pháp khắc phục duy nhất : Đào tạo , nâng cao nhận thức , ý thức của nhân viên về ATTT 1/30/2002 CHUONG 6_AT&BM_HTTT 49 6.5. Các giao thức bảo mật trên mạng Internet 6.5.1 Bảo mật giao thức PPP (Layer 2) Giao thức PPP trên layer 2 của mô hình OSI (tương ứng với lớp DATA LINK trên TCP/IP) 1. CHAP (Challenger Handshake Protocol ) [RFC 1994] : Đây là cơ chế xác thực (authentication) cho giao thức PPP.CHAP dùng khóa quy ước kết hợp với hàm băm (H). 2. EAP (Extensible Authentication Protocol) [RFC2716]. 3. ECP (Encryption Control Protocol ) [RFC1968] [RFC2419] quản lý quá trình mã hóa dữ liệu. Sử dụng khóa bí mật và các hệ mật đối xứng (DES). 1/30/2002 CHUONG 6_AT&BM_HTTT 50 Bảo mật giao thức PPP (Layer 2) (tiếp) 4. PPTP hỗ trợ việc đóng gói dữ liệu trên môi trường point- to-point . – PPTP đóng gói và mã hoá các gói PPP . PPTP phù hợp với giao thức mức mạng thấp (low-end protocol). – Sự thoả thuận giữa hai phía trên kết nối PPTP rất rành mạch.Mỗi lần thoả thuận được thiết lập,kênh truyền sẽ được mã hoá Điểm yếu của giao thức. Dùng packet-capture device, ví dụ như sniffer, có thể xác định các thông tin “tunnel đang làm việc như thế nào ?”. – PPTP sử dùng cổng 1723 và TCP để kết nối. 1/30/2002 CHUONG 6_AT&BM_HTTT 51 Bảo mật giao thức PPP (Layer 2) (tiếp) 5. L2TP • L2TP là sự thỏa thuận giữa Microsoft và Cisco về việc kết hợp hai giao thức “ tunneling ” vào một : “Layer Two Tunneling Protocol (L2TP)”. • L2TP là sự lai tạp PPTP và L2F. • L2TP cơ bản là giao thức “point-to-point” • L2TP hỗ trợ nhiều giao thức mạng bên ngoài TCP/IP. • L2TP làm việc trên IPX, SNA, và IP  L2TP có khả năng làm việc như cầu nối giữa các mạng khác kiểu . • Điểm yếu của L2TP là không được hỗ trợ bảo mật , thông tin khồng được mã hoá như IPSec. • L2TP sử dụng cổng và TCP để kết nối. 1/30/2002 CHUONG 6_AT&BM_HTTT 52 1/30/2002 CHUONG 6_AT&BM_HTTT 53 6.5.2.Tunneling Protocols • Tunneling protocols tăng thêm năng lực của mạng. Chúng tạo ra những đường hầm “ tunnels” giữa các lớp mạng và làm cho chúng an toàn hơn.Chúng cung cấp một mạng ảo giữa hai hệ thống. • Các giao thức chính : – Point-to-Point Tunneling Protocol (PPTP), – Layer 2 Forwarding (L2F), – Layer 2 Tunneling Protocol (L2TP), – IPSec 1/30/2002 CHUONG 6_AT&BM_HTTT 54 6.5.3 IPsec (Layer 3) • IP Security (IPSec) là một giao thức hỗ trợ thiết lập các kết nối an toàn dựa trên IP. • Hoạt động ở tầng ba (Network) • IPSec cũng là một thành phần quan trọng hỗ trợ giao thức L2TP trong công nghệ VPN (Virtual Private Network). • Để sử dụng IPSec cần có các qui tắc (rule). Qui tắc IPSec là sự kết hợp giữa hai thành phần filter và action. 6.5.3.1. Mô tả 1/30/2002 CHUONG 6_AT&BM_HTTT 55 IPsec (Layer 3) - Mô hình Ví dụ nội dung của một qui tắc IPSec : “Hãy mã hóa tất cả những dữ liệu truyền Telnet từ máy có địa chỉ 192.168.0.10”, nó gồm hai phần: • Phần “lọc” là “qui tắc này chỉ hoạt động khi có dữ liệu được truyền từ máy có địa chỉ 192.168.0.10 thông qua cổng 23”, • Phần “action” là “mã hóa dữ liệu”. 1/30/2002 CHUONG 6_AT&BM_HTTT 56 1/30/2002 CHUONG 6_AT&BM_HTTT 57 6.5.3.2. Cấu trúc IPsec Là một bộ giao thức dùng cho lớp 2 – lớp network bao gồm mã hóa dữ liệu và các thủ tục trao đổi khóa (IKE – Internet Key Exchange) 1. Mã hóa dữ liệu a. ESP ( Encapsulated Security Payload) [RFC2406] cho phép mã hóa và đóng gói lại dữ liệu. Có hai mode làm việc • Transport mode • Tunnel mode b. AH (Authentication Header) [RFC 2402] : tạo một bản xác thực phần “Header” sau khi packet được mã hóa , sử dụng ký thuật băm (Hash). 2. IKE Quy định các thủ tục trao đổi , quản lý khóa mã ví dụ như SKIP , Kerberos 1/30/2002 CHUONG 6_AT&BM_HTTT 58 1/30/2002 CHUONG 6_AT&BM_HTTT 59 • IPSec hỗ trợ bốn loại tác động (action) bảo mật : - Block transmissons: ngăn chận những gói dữ liệu được truyền, IPSec ngăn chận dữ liệu truyền từ máy A đến máy B. - Encrypt transmissions: mã hóa những gói dữ liệu được truyền, sử dụng giao thức ESP (encapsulating security payload) để mã hóa dữ liệu cần truyền. . - Sign transmissions: tạo chữ ký số cho các gói dữ liệu , nhằm tránh những kẻ tấn công trên mạng giả mạo , (man-in-the-middle). Sử dụng giao thức authentication header. - Permit transmissions:cho phép dữ liệu được truyền qua. • Những actions này dùng để tạo ra các qui tắc (rules) hạn chế một số điều và cho phép làm một số điều khác. Ví dụ một qui tắc dạng này “Hãy ngăn chặn tất cả những dữ liệu truyền tới, chỉ trừ dữ liệu truyền trên các cổng 80 và 443”. 1/30/2002 CHUONG 6_AT&BM_HTTT 60 1/30/2002 CHUONG 6_AT&BM_HTTT 61 6.5.3.3 Các mode làm việc của IPsec 1. RFC-2406 ESP (Encapsulated Security Payload) 1/30/2002 CHUONG 6_AT&BM_HTTT 62 2. RFC 2402- Authentication Header 1/30/2002 CHUONG 6_AT&BM_HTTT 63 • Đối với hai tác động bảo mật theo phương pháp chứng thực và mã hóa thì hệ thống sẽ yêu cầu IPSec dùng phương pháp chứng thực được chọn. • Microsoft hỗ trợ ba phương pháp chứng thực:  Kerberos,  Chứng chỉ (certificate)  Một khóa dựa trên sự thỏa thuận (agreed-upon key). Phương pháp Kerberos chỉ áp dụng được giữa các máy trong cùng một miền Active Directory hoặc trong những miền Active Directory có ủy quyền cho nhau. • Phương pháp dùng các chứng chỉ cho phép sử dụng các chứng chỉ PKI (public key infrastructure) để nhận diện một máy. • Phương pháp dùng chìa khóa chia sẻ trước (Preshare key) cho phép dùng một chuỗi ký tự văn bản thông thường làm chìa khóa (key). 1/30/2002 CHUONG 6_AT&BM_HTTT 64 1/30/2002 CHUONG 6_AT&BM_HTTT 65 IKE Quy định các thủ tục trao đổi , quản lý khóa mã Kerberos model 1/30/2002 CHUONG 6_AT&BM_HTTT 66 Phân phối khóa theo Kerberos 1/30/2002 CHUONG 6_AT&BM_HTTT 67 6.5.3.4.Các bộ lọc IPSec Bộ lọc (filter) giúp IPSec hoạt động linh hoạt hơn . Bộ lọc có tác dụng thống kê các điều kiện để qui tắc hoạt động. Đồng thời chúng cũng giới hạn tầm tác dụng của các tác động bảo mật trên một phạm vị máy tính nào đó hay một số dịch vụ nào đó. Bộ lọc IPSec chủ yếu dự trên các yếu tố sau: - Địa chỉ IP, subnet hoặc tên DNS của máy nguồn. - Địa chỉ IP, subnet hoặc tên DNS của máy đích. - Theo số hiệu cổng (port) và kiển cổng (TCP, UDP, ICMP) 1/30/2002 CHUONG 6_AT&BM_HTTT 68 6.5.4 Secure Shell (SSH) (Layer 4) • Secure Shell (SSH) là “tunneling protocol” thiết kế riêng cho hệ UNIX . • SSH sử dụng mật mã để thiết lập kết nối an toàn giữa hai hệ thống. • SSH cung cấp các chương trình an toàn tương ứng cho Telnet, FTP, và các chương trình “communications-oriented” trên UNIX. • SSH hiện nay được sử dụng rông rãi trên Windows cho Telnet và các “ cleartext-oriented programs” trên môi trường UNIX. • SSH sử dụng cổng 22 và TCP để kết nối. 1/30/2002 CHUONG 6_AT&BM_HTTT 69 Secure Shell (SSH) (Layer 4) SSH HTTP TCP IPsec LAN/PPP HTTP TCP LAN/PPP IPsec SSH LAN/PPP ROUTER IP 1/30/2002 CHUONG 6_AT&BM_HTTT 70 6.5.5. HTTP/S – on top of SSH (Layer 4 ,5) • HTTP/S -HTTP Secure (RFC 2818) là giao thức bảo mật kết nối giữa hai hệ thống dùng WEB . HTTP/S bảo vệ kết nối giữa hai hệ thống WEB .Tất cả thông tin giữa hai hệ thống được mã hoá. HTTP/S sử dụng SSL hoặc TLS để kết nối an toàn . HTTP/S sử dụng cổng port 443 và TCP. • SSL/TLS Secure Socket Layer (SSL) và Transport Layer Security (TLS) (RFC 2246 ) sử dụng để truyền thông tin giữa “ web client” và “ server”. SSL sử dụng hệ thống mật mã giữa hai hệ thống.TLS là giao thức mới hơn với mật mã mạnh hơn như “Triple DES”. SSL/TLS làm việc trên cổng 443 và kết nối bằng TCP. 1/30/2002 CHUONG 6_AT&BM_HTTT 71 HTTPS – on top of SSH 1/30/2002 CHUONG 6_AT&BM_HTTT 72 6.5.6 Bảo mật E-Mail (Layer 5) 1/30/2002 CHUONG 6_AT&BM_HTTT 73 2. Các điểm yếu trên E-Mail - Spam - Hoaxes a.Simple Mail Transport Protocol (SMTP) b. Post Office Protocol (POP) c.Internet Message Access Protocol (IMAP) d.S/MIME [RFC2632 ,2633,2634] của “RSA” .Sử dụng 3- DES để mã hóa dữ liệu kết hợp với DSA và SHA1. e. PGP 1. Các giao thức 1/30/2002 CHUONG 6_AT&BM_HTTT 74 6.6. Bảo mật Wireless network 6.6.1 Wireless Applications Protocol (WAP). Có ba mức an toàn cho giao thức này :  Anonymous authentication  Server authentication  Two-way (client and server) authentication . Yêu cầu cả hai bên “client và server” xác thực . 1/30/2002 CHUONG 6_AT&BM_HTTT 75 6.6.2 Wireless Transport Layer Security (WTLS) • Là mức bảo mật của Wireless Applications Protocol. • WTLS cung cấp dịch vụ “authe

Các file đính kèm theo tài liệu này:

  • pdftailieu.pdf
Tài liệu liên quan